Seguridad en Sistemas de Información Flashcards
(86 cards)
¿Que es el CISO?
Es un nuevo Rol que cheriff de los sistemas de seguridad.
Metodologías SGSI - Sistemas de Gestion de Seguridad de la Información
- ISO/IEC 27001/2 –> PDCA = Plan->Do->Check->Act
- ENS –> Analisis y gestion de riesgo
- MAGERIT
- OCTAVE
- CRAMM
- MEHARI
- Cobit
- Common Criteria (1 - 7)
- ITIL
¿Qué es CIA en ?
Atributos CORE a proteger:
- Confidencialidad
- Integridad
- Disponibilidad
- Otros: Autenticidad (no-repudio), trazabilidad
Dimensiones de MAGERIT
- Disponibilidad: o disposición de los servicios a ser usados cuando sea necesario.
- Integridad: o mantenimiento de las características de completitud y corrección de los datos. Contra la integridad, la información puede aparecer manipulada, corrupta o incompleta. La integridad afecta directamente al correcto desempeño de las funciones de una Organización.
- Confidencialidad: o que la información llegue solamente a las personas autorizadas. Contra la confidencialidad o secreto pueden darse fugas y filtraciones de información, así como accesos no autorizados.
Conceptos de Magerit
- Activo: Componente o funcionalidad de un sistema de información susceptible de ser atacado deliberada o accidentalmente con consecuencias para la organización. Incluye: información, datos, servicios, aplicaciones (software), equipos (hardware), comunicaciones, recursos administrativos, recursos físicos y recursos humanos.
- Amenaza: Causa potencial de un incidente que puede causar daños a un sistema de información o a una organización. Evento que puede darse aprovechando una vulnerabilidad.
- Vulnerabilidad: Probabilidad de ocurrencia/materialización de una amenaza
- Impacto: Daño producido por la ocurrencia de una amenaza
- Riesgo: F(probabilidad amenaza * impacto)
¿Que es una salvaguarda?
Mecanismo para reducir los riesgos
Seguiridad Física
- Control de acceso a edificios
- Sistemas contra incendios (NFPA-75)
- Sistemas de energia electrica (SAI)
- Sistemas de vigilancia (CCTV)
Seguiridad Lógica
- Antivirus
- Anti-Spam
- Firewalls
- Sistemas de autenticación
- Politicas de seguridad
- IDS / IPS
- Criptografia (VPN, SSL)
¿Qué es y en que consiste MFA /2FA?
Consite combinar varios métodos:
- Algo que sé (PIN, Password)
- Algo que tengo (USB, Certificado)
- Algo que Soy (biometrico)
Sistemas de autenticacion / autorización
- Radius / Kerberos (tickets)
- OAuth
- OpenId
- SAML (Cl@ve)
- Biometricos
- OTP
Actores en el ambito de la seguridad
- Hacker –> Busca conocimiento
- Cracker –> Actividad ilicita (Blackhat hacker)
- Lamer –> Monguer que alardea pero usa sw de terceros
- Phreaker –> Area de telefonia
- Newbie –> novato
- CopyHacker –> Falsificar y crackear HW
- Script Kiddie –> Aficionado que usa sw de otros
Herramientas de seguridad
- nmap –> auditorias. Escanea puertos
- nessus –> detector de vulnerabilidades
- OpenVas –> detector de vulnerabilidades
- Metasploit –> test de penetración
- Snort –> NIDS
- tcpdump –> captura de paquetes
- ethreal / WhiteShark –> sniffer
- Linux Kali –> distro de linux con herramientas de seguridad
- John the Ripper –> fuerza bruta / diccionarios
- Cain y Abel –> recuperar password para Win
- Shodan –> Motor de búsqueda de routers, servidores, webcams, etc
- Nikto –> vulnerabilidades web
¿Que son Red Team / Blue Team ?
- Red Team –> Simulan ser delincuentes fuera de la organización. Empresa externa normalmente.
- Blue Team –> Profesionales de seguridad que se defienden de los ataques
Software malicioso
- MALWARE –> se denomina al software malicioso
- Virus
- Gusanos –> se duplican en RAM/RED
- Troyanos –> admin remota
- RootKKits –> Permanece oculto con permisos de root
- Backdoor –> Acceso sin autenticación
- Spywere –> Recopilar datos para enviar a agencias de publicidad
- Ransonwere –> Cifran archivos para pedir un rescate
- Keylogger o Stealers–> Roba información sensible
- Adware –> Muestran publicidad
- Dialer –> Toma control del modem
- Rogue –> Hacer creer que el pc está infectado y colarteleta con un antivirus falso
Ataques más conocidos
- SQLInjection –> Ejecución de código SQL no autorizado por falta de validación en las entradas de una app. SQLMap, herramienta para probar esto
- Eavesdropping –> Escuchar en secreto conversaciones privadas
- XSS (Cross Site Scripting) –> Permite a una tercera persona inyectar en las palginas web código javascript malicioso. Salvaguardas Politica CORS/CSP
- Hijacking –> Robo de una sesión iniciada
- Phising –> Suplantación de identidad de alto nivel. Mail falso del banco.
- Pharming –> Vulnerabilidad en servidor DNS para redirigir un dominio a otra IP
- Spoofing –> Suplantación de:
- IP –> Sustituir IP origen por la del host a atacar
- MAC –> Anonimizar / Suplantar identidad. Sustituir una MAC por otra.
- DNS –> apuntes a servidores maliciosos, igual al Pharming
- DoS –> Denegación de Servico.
- Técnicas de inundación:
- SYN Flood
- ICMP Flood / SMURF
- UDP Flood
- TearDrop –> Juegan con la fragmentación IP (fragment offset) para petar la pila y tumbar el servidor.
- Técnicas de inundación:
- DDoS –> Denegación de Servicio Distribuida. Bot/Zombie. Primero infectamos a otros para que luego ataquen todos a uno.
¿Que es CVE? ¿Y CWE?
- CVE -> Common Vulnerabilities and Exposures. Lista de vulnerabilidades sobre productos concretos
- CWE -> Common Weakness Enumeration. Lista de posibles vulnerabilidades en HW o SW pero genéricas. Una esperci de taxonomia de vulnerabilidades.
¿Qué es ADA?
Plataforma avanzada de análisis de malware
¿Qué es AMPARO?
Implantación de seguridad y conformidad del ENS
¿Qué es ANA?
Automatización y normalización de auditorías
¿Qué es ATENEA?
Plataforma de desafíos de seguridad. Juego de ciberseguridad para evaluar nivel de conocimientos. Orientado a formación
Estás en ATENEA, la nueva plataforma del CCN-CERT en la que podrás demostrar tu conocimiento y destreza ante diferentes desafíos de seguridad. Aquí encontrarás retos de distinta dificultad y de muy diversas temáticas: Criptografía y Esteganografía; Exploiting, Forense, Análisis de tráfico, Reversing, etc. No importa tu nivel de conocimientos, siempre habrá una prueba para ti.
¿Qué es CARMEN?
Defensa de ataques avanzados/APT
¿Qué es CLARA?
Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
¿Qué es CLAUDIA?
Herramienta para la detección de amenazas complejas en el puesto de usuario
¿Qué es microCLAUDIA?
Centro de vacunación.
microCLAUDIA es una capacidad basada en el motor de CLAUDIA que proporciona protección contra código dañino de tipo ransomware a los equipos de un organismo. Para ello, hace uso de un agente ligero para sistemas Windows que se encarga del despliegue y ejecución de vacunas.