Bloque4-Tema4-Seguridad Sistemas de Informacion Flashcards

(113 cards)

1
Q

Que incluye la guia del CCN-STIC-400

A

La Serie CCN-STIC-400 incluye recomendaciones para los responsables de seguridad relativas a aspectos concretos de la seguridad de las TIC( (seguridad perimetral, redes inalámbricas, telefonía móvil, herramientas de seguridad, etc)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Que metodologías SGSI(Sistema de gestion de seguridad de la informacion) conoces?

A

ISO/IEC 27002
27001->Se basa en la estrategia de mejora continua PDCA(Plan-Do-Check-Act)
ENS (Obligado cumplimiento para administracion publica)
ISM3
Cobit
Common Criteria(EAL)
SOGP
TLLJO
ITIL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De que se encarga un CISO?

A

La persona responsable de velar por la ciberseguridad de una empresa es el CISO (Chief Information Security Officer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que metodos de analisis de riesgos y gestion conoces?

A

MAGERIT
OCTAVE
CRAMM
MEHARI
SP800-30
UNE 71504
EBIOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cuales son los 3 atributos core a proteger en una organizacion?

A

Triada CIA:
-Confidencialidad
-Integridad(Modificaciones no deseadas)
-Disponibilidad(Servicio)

Otros:
Autenticidad(No repudio)-> Origen de la informacion
Trazabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que formato se usa en funciones MAC?

A

psk(Pre shared key)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Que es un activo?

A

Algo en un sistema de informacion a proteger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que es una amenaza?

A

Evento que pueda darse aprovechando una vulnerabilidad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Que es una vulnerabilidad?

A

Debilidad existente en un sistema que puede ser utilizada por una persona malintencionada para comprometer su seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Que es el impacto?

A

Daño producido por la ocurrencia de una amenaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que es el riesgo?

A

RIESGO = PROBABILIDAD x IMPACTO

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que es el riesgo potencial?

A

Riesgo antes de aplicar salvaguardas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que es el riesgo residual?

A

Lo que queda de riesgo después de aplicar una salvaguarda.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es el impacto acumulado?

A

Impacto sobre el activo y sobre sus dependientes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como se llaman a los mecanismos para reducir los riesgos?

A

Salvaguardas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que sistemas de seguridad FISICA conoces?

A

-Control de acceso a edificios
-Sistema contra incendios (NFPA 75)
Sistemas de energia electrica(SAI)
Sistema de vigilancia (CCTV)
etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Que sistemas de seguridad LOGICA conoces?

A

Antivirus
Anti-Spam
Firewalls
Sistema autenticacion/Autorizacion.
Politicas de seguridad
IDS/IPS
Criptografia(VPN, SSL,….)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Que sistema de autenticacion/Autorizacion conoces?

A

-Radius/Kerberos(tickets)
-OAuth
-JWT(Json web token)
-OpenID
-SAML(Cl@ve)
-Biometricos
-Sistemas OTP(One time password)
-etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es MFA?
y 2FA?

A

-MultiFactor Authentication
-Two factor authentication.

Consiste en combinar varios metodos
-Algo que se(PIN, Password,…)
-Algo que tengo (USB, certificado,…)
-Algo que soy (Biometrico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Que es una EIPD?

A

Una Evaluación de impacto de protección de datos (EIPD) es una evaluación de impacto relacionados con la privacidad cuyo objetivo es identificar y analizar cómo la privacidad de los datos pueda verse afectada por determinadas acciones o actividades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Cual es el articulo del RGPD(Reglamento general de protecciones de datos) que hace referencia a la evaluacion del impacto?

A

Artículo 35
UE RGDP
“Evaluación de impacto relativa a la protección de datos”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Que es un hacker?

A

Busca conocimiento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Que es un cracker?

A

realiza actividad Ilicita

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Que es un Lamer?

A

Alardea pero usa software desarrollado por otros.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Que es un phreaker-
Son los que obtienen acceso ilegal al sistema telefónico
26
Que es un newbie?
Novato.
27
Que es un CopyHacker?
Falfisica y crackea hardware.
28
Que es un ScriptKiddie?
Aficionado que usa software de otros.
29
para que se usa nmap?
Auditorias de seguridad. Escanea puertos.
30
Que es nessus?
Detector de vulnerabilidades.
31
Que es OpenVAS?
Detector de vulnerabilidades.
32
Que hace Metasploit?
Test de penetracion.
33
Que es Snort?
IPS/NIDS NIDS: También conocido como Sistema de detección de intrusos en una Red IPS: Sistema de prevención de intrusos.
34
Que hace tcpdump?
Captura paquetes.
35
Que es Kali Linux?
Kali Linux es una distribución basada en Debian GNU/Linux diseñada principalmente para la auditoría y seguridad informática en general.
36
Que son John the ripper, Hydra, NCrack y medusa?
Password crackers mediante fuerza bruta/diccionarios.
37
Que es Cain y Abel?
Recuperador de password para MS windows.
38
Que es Shodan?
Shodan es un motor de búsqueda que le permite al usuario encontrar iguales o diferentes tipos específicos de equipos(Routers, servidores webcams, etc) conectados a Internet a través de una variedad de filtros.
39
Que es Nikto?
Es un escáner de vulnerabilidades de línea de comandos de software
40
Si sobra tiempo mirar guia cyberataques.
41
Que es un virus?
Es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático
42
Que es un gusano?
Se replica en RAM/RED Un gusano informático es un malware que se replica para propagarse a otras computadora
43
Que es un troyano?
Brinda a un atacante acceso remoto al equipo infectado.
44
Que es un Rootkit?
Es un tipo de software malicioso diseñado para darle a un hacker la capacidad de introducirse en un dispositivo y hacerse con el control del mismo. Permanece oculto con permisos de root.
45
Que es un virus backdoor?
Acceso al dispositivo sin autenticacion.
46
Que es un spyware?
recopila datos para enviarlos a agencias de publicidad.
47
Que es un ramsomware?
Cifra archivo para pedir un rescate.
48
que es un keylogger o stealers?
Los keyloggers realizan un seguimiento y registran cada tecla que se pulsa en una computadora, a menudo sin el permiso ni el conocimiento del usuario
49
Que es un adware?
Muestra publicidad.
50
Que es un dialer?
Toman control del modem.
51
Que es un rogue?
Hace creer al PC que esta infectado(Es un antivirus falso)
52
Que son los Hoaxes?
Bulos. Mensajes con falsas advertencias. Un Hoax es una falsa alarma sobre un virus u otra pieza de código malicioso.
53
En que consiste la SQL Injection?
Ejecución de código SQL no autorizado por falta de validación en las entradas de una APP web. La herramienta para probar se llama sqlmap. sqlmap linux es una herramienta de código abierto que permite automatizar el proceso de un ataque de inyección de SQL
54
Que es Eavesdropping?
Escuchar en secreto conversaciones privadas.
55
Que es XSS(Cross Site Scripting)?
Permite a una tercera persona inyectar en paginas web codigo javascript malicioso. Salvaguarda= politica CORS y CSP= Content security policy.
56
Que es la politica CORS?
Es una característica de seguridad del navegador que restringe las solicitudes HTTP de origen cruzado que se inician desde secuencias de comandos que se ejecutan en el navegador
57
Que es CSP(Content Security Policy)?
Le dice el servidor al navegador de donde esperar los recursos. Restringe las fuentes.
58
Que es Hijacking?
Robo de una sesion ya iniciada.
59
Que es Phising?
Suplantación de identidad. suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.
60
Pharming o Spoofing de DNS.
Vulnerabilidad en servidores de DNS. Para redirigir un dominio a otra IP.
61
Que es Spoofing.
Suplantacion de identidad Suplantacion(Sustitucion) de: -IP (Sustituir IP origen por la del host a atacar) -MAC (Anonimizar/Suplantar identidad) -DNS (Apuntes a servidores maliciosos)
62
Que es un Ataque DOS?
Un ataque de denegacion de servicio mediante tecnicas de inundacion o flooding- Señales usadas: ------------------------ SYN Flood ICMP Flood /Smurf UDP Flood
63
Que es un ataque DDOS?
Denegacion de servicio distribuido. Se usan botnets(Redes de equipos infectados) A los equipos infectados se les conoce como bot/zombie.
64
Que es la Common Vulnerabilities and exposures?
Lista sobre vulnerabilidades. La publica el MITRE. Se organiza en CVE-AÑO-NUMERO DE VULNERABILIDAD.
65
De que se encarga la herramienta del CCN -> ADA
Análisis de malware avanzado. Evolución de Marta y María.
66
De que se encarga la herramienta del CCN -> AMPARO
estudio simplificado de sistemas. Para implantar y gestionar seguridad en entidades y organismos.
67
De que se encarga la herramienta del CCN -> ANA
Automatización y normalización de auditorías (detección de vulnerabilidades).
68
De que se encarga la herramienta del CCN -> ANGELES
Formación, concienciación y capacitación de profesionales en materia de ciberseguridad
69
De que se encarga la herramienta del CCN -> ATENEA
Para jugar y aprender. Plataforma de desafíos de seguridad.
70
De que se encarga la herramienta del CCN -> CARLA
Seguridad y trazabilidad centrada en el dato.
71
De que se encarga la herramienta del CCN -> CARMEN
Detección y protección de Amenazas Persistentes Avanzadas (analiza todo el tráfico de la red, entrante y saliente).
72
De que se encarga la herramienta del CCN -> CCNdroid
Herramientas para seguridad en Android. Borrado seguro (wiper) y cifrado (Crypter).
73
De que se encarga la herramienta del CCN -> CLARA
Auditoría de cumplimiento ENS/STIC.
74
De que se encarga la herramienta del CCN -> CLAUDIA
Detección de amenazas complejas en equipos de usuario (junto con Carmen visión más completa de lo que está pasando en la red)
75
De que se encarga la herramienta del CCN -> microCLAUDIA
Ejecuta vacunas. Detecta código dañino tipo ransomware en equipos de un organismo.
76
De que se encarga la herramienta del CCN -> ELENA
Simulador de técnicas de cibervigilancia.
77
De que se encarga la herramienta del CCN -> EMMA
Visualización y control de todos los dispositivos de una red (routers, switches…)
78
De que se encarga la herramienta del CCN -> GLORIA
SIEM. Lee logs para detectar amenazas. Junto con CARMEN, REYES y LUCIA: detectan, analizan e intercambian incidentes.
79
De que se encarga la herramienta del CCN -> INES
Plataforma para evaluar periódicamente la adecuación al ENS.
80
De que se encarga la herramienta del CCN -> IRIS
Conocer en tiempo real el estado de la ciberseguridad del sector público y la situación de la ciberamenaza a nivel nacional.
81
De que se encarga la herramienta del CCN -> LORETO
Almacenamiento en nube.
82
De que se encarga la herramienta del CCN -> LUCIA
Listado Unificado de Coordinación de Incidencias y Amenazas (sistema de tickets).
83
De que se encarga la herramienta del CCN -> MARIA
Plataforma multiantivirus en tiempo real (análisis estático de código dañino).
84
De que se encarga la herramienta del CCN -> MARTA
Análisis avanzado de ficheros. Análisis automático dinámico.
85
De que se encarga la herramienta del CCN -> MONICA
Gestion de eventos e información de seguridad NGSIEM.
86
De que se encarga la herramienta del CCN -> OLVIDO
Tareas de sobreescritura y borrado seguro de archivos y discos.
87
De que se encarga la herramienta del CCN -> PILAR
Análisis y gestión de riesgos. PILAR, PILAR Basic (Pymes y Entidades locales), Upilar(micro, versión rápida y reducida) y RMAT (configuración de las otras herramientas).
88
De que se encarga la herramienta del CCN -> REYES
Repositorio de incidentes. Intercambio de información de ciberamenazas.
89
De que se encarga la herramienta del CCN -> ROCIO
Automatizar tareas básicas de comprobación de seguridad de los dispositivos de red
90
De que se encarga la herramienta del CCN -> VANESA
Grabaciones y emisiones de vídeo en streaming.
91
En un CPD(Centro de procesamiento de datos), en que se organizar los servidores, switches, etc?
RACKS(bastidor)
92
Cual es la ANCHURA normalizada de un rack?
19 pulgadas.
93
Cual es la ALTURA normalizada de un rack?
Se organiza en U= 1,75 pulgadas 2U =1,75 x 2
94
Que norma TIA se encarga de la circulacion del aire? (Pasillos frios y calientes)
TIA 942 Armarios enfrentados(Front - Front)+suelo tecnico perforado.
95
Que es HVAC?
Sus siglas engloban la calefacción, ventilación y aire acondicionado de las siglas: H(heating, calefacción), V (Ventilating, ventilación) AC (air conditioned, aire acondicionado).
96
Que humedad y que temperatura se deberian mantener en un CPD?
21 grados con 50% de humedad.
97
Deberia haber luz natural en un CPD?
No.
98
Como se llama a la norma que controla la deteccion y control de incendios?
NFPA75
99
Que son los SAI Y los grupos electrogenos?
Sistema de alimentación ininterrumpida. Los grupos electrógenos es el Gasoil, es el plan B.
100
Cual es la norma TIA que regula el sistema de cableado estructura?
TIA 568
101
En que planta se deberia ubicar un CPD?
En plantas intermedias, sin interferencias y sin canales de agua cerca.
102
Hablando de CPD de respaldo(replica de datos), que es una sala blanca?
Sala igual que el CPD principal.
103
Hablando de CPD de respaldo, que es una sala de backup?
Ofrece menos servicios que el CPD principal.
104
En CPD, segun la norma TIA 942, cuantos Tier hay?
Tier 1: Basico Tier 2: Componentes redundantes Tier 3: Mantenimiento concurrente Tier 4: Tolerante a fallos
105
Que subsistemas tiene un datacenter?
-Telecomunicaciones + áreas funcionales. -Arquitectura. -Sistema Eléctrico. -Sistema mecánico.
106
Que disponibilidad ofrecen los distintos Tier?
Tier 1: 99,671 Tier 2: 99,741 Tier 3: 99,982 Tier 4: 99,995 Fijarse en el numero de 9s
107
Que tier no tiene redundancia?
Tier 1
108
Que tiers no hacen ninguna parada para mantenimiento?
Tier 3 y Tier 4.
109
Que es el EPO(Emergency Power Off)
Parado de emergencia manual de la energia del CPD.
110
Que herramientas conoces de gestion de incidencias?
-GLPI -Request Tracker(RT) -Mantis Bug Tracker -Trac -Bugzilla -RedMine -Jira -OTRS -OSTicket -SpiceWorks Helpdesk -Remedy-> Soporte al SLA
111
Que herramientas conoces de control remoto de puestos.
-VNC(Cliente/Servidor) -> Puerto 5900 -RDP (Cliente/Serbidor)-> MS terminal server, puerto 3389 -TeamViewer(Nube) -Anydesk -Chrome Remote Desktop -LogMeIn -Citrix -Ammyy Admin -SSH -BeAnywhere
112
Que es la integridad?
Integridad es que lo ha recibido correctamente. Basicamente que no se ha perdido ningun bit. Mirar foto.
113
Cual es la formula del PUE(Power Usage efficiency)
Pue= 1 / DCiE Data Center Infraestructura Efficiency(DCiE) = Consumo Electrico de TI /Potencia de entrada al CPD.