Tema 4 - Seguridad en SI Flashcards

(87 cards)

1
Q

Menciona 8 metodologías de SGSI

A
  • ISO/IEC 27001/27002
  • ENS
  • ISM3
  • Cobit
  • Common criteria
  • SOGP
  • TLLJO
  • ITIL
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En que se basa la metodología ISO/IEC 27001/27002

A

En la estrategia de mejora continua dada por el ciclo de deming, PDCA (PLAN - DO - CHECK - ACT)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

El ENS es usado por…

A

La administración pública

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

La metodología Common criteria recoge 3 criterios de evaluación de la seguridad como…

A
  • ITSEC
  • CTCPSEC
  • TCSEC
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En que consiste la metodología Common criteria, y que es EAL

A

Estandar que verifica los requisitos de seguridad de un producto. Estos requisitos se evaluan de 1 a 7 sobre la garantía de evaluación (Podríamos decir que es una puntuación de lo seguros que estan de que se cumplan los requisitos de seguridad). A esta puntuación se le llama EAL

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Menciona 7 softwares implementados por la administración pública para implementar la seguridad en SI

A
  • Magerit (Herramienta apoyo Pilar y MicroPilar)
  • Octave
  • Cramm
  • Mehari
  • SP800-30
  • UNE 71504
  • EBIOS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definición activo

A

algo en SI a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Definición amenaza

A

Evento que puede darse aprovechando una vulnerabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Definición vulnerabilidad

A

Probabilidad de ocurrencia o materialización de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Definición Impacto

A

Daño producido por la ocurrencia de una amenaza

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Definición riesgo

A

Probabilidad x impacto

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Cual es la triada CIA

A

Confidencialidad
Integridad
Disponibilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que dos características pueden ir ligadas a la triada CIA

A

Autenticidad
Trazabilidad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que es el RGPD y que dice el artículo 35

A

Reglamento general de protección de datos. El artículo 35 es una guía sobre la evaulación del impacto en protección de datos (EIPD)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Como se le llama a los mecanismos para reducir los riesgos

A

Salvaguardas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nombra 4 ejemplos sobre seguridad física

A
  • Control de acceso a los edificios
  • Sistemas contra incendios (NFPA 75)
  • Sistemas de energía eléctrica (SAI)
  • Sistemas de vigilancia (CCTV)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nombra 7 elementos sobre la seguridad lógica

A
  • Antivirus
  • Anti-spam
  • Firewalls
  • Sistemas de autenticación
  • Políticas de seguridad
  • IDS/IPS
  • Criptografía (VPN, SSL…)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Sobre los sistemas de autenticación, nombra 7 tipos

A
  • Radius / Kerberos (tickets)
  • OAuth
  • JWT (JSON web token)
  • OpenID
  • SAML (Cl@ve)
  • Biométricos
  • Sistemas OTP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Que es MFA/2FA y en que consiste

A

MFA –> Autenticación multifactor
2FA –> 2 Factor autenticación

Consiste en:

  • Algo que se (Pin, Password…)
  • Algo que tengo (USB, Certificado…)
  • Algo que soy (biométrico)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Nombra los tipos de actores en el mundo de la SI

A
  • Hacker (Busca conocimiento)
  • Cracker (Ilítcito)
  • Lamer (Alardea)
  • Phreaker (area de telefonía)
  • Newbie (Novato)
  • Copyhacker (Falsificar y crackear hw)
  • Script Kiddie (Aficionado)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Para que sirve NMAP

A

Auditorías de seguridad y escaneo de puertos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Para que sirve Nessus

A

Detector de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Para que sirve OpenVas

A

Detector de vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Para que sirve Metasploit

A

Test de penetración (exploit)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Para que sirve Snort
NIDS (Network intrussion detection system)
26
Para que sirve Tcpdump
Captura de paquetes
27
Para que sirve Ethreal
Sniffer
28
Para que sirve wireshark
Sniffer
29
Para que sirve John de ripper
Password cracker por fuerza bruta
30
Para que sirve Cain y Abel
Recuperación password windows
31
Para que sirve Shodan
Motor de busqueda de routers, servidores, webcams...
32
Para que sirve Nikto
Busqueda vulnerabilidades web
33
Que hace un gusano
Replicarse en red
34
Que hace un troyano
Puerta de entrada para la administración remota
35
Que hace un rootkit
Persistencia en root
36
Que es un backdoor
Acceso sin autenticación
37
Que hace un spyware
Recopilar datos para venderlos
38
Que hace un ransomware
Cifrar archivos para pedir dinero
39
Que hace un dialer
Tomar control sobre el modem
40
Que hace un Rogue
Hace creer que el PC esta infectado
41
Que son los Hoaxes
Es un bulo, mensajes con falsas advertencias
42
En que consiste la inyección SQL
Ejecución código SQL no autorizado por falta de validación en las entradas. Una herramienta que se usa es SQLMAP
43
En que consiste Eavesdropping
Escuchar en secreto conversaciones privadas
44
En que consiste la técnica XSS
Cross site scripting. Permite a una tercera persona inyectar codigo JS malicioso en páginas web
45
Que es el hijacking
Robo de una sesión ya iniciada
46
Que es el phising
Suplantación de identidad
47
Que es el pharming
Vulnerabilidad en servidores DNS que permite redirigir un dominio a otra IP
48
Que es el spoofing
Es la suplantación. Puede ser de IP, MAC, DNS
49
Que es un ataque DOS
Denial of service. Ataque para sobrecargar los dispositivos de una red mediante peticiones. Algunas técnicas son: - SYN Flood - ICMP /SMURF - UDP Flood
50
Que es DDOS
Distributed denial of service. Igual que el DOS a mayor escala, distribuido y con botnets
51
Como se le llama a un bot avanzado
Zombie
52
Sobre las herramientas del CCN que es EAR
Son herramientas para el análisis y gestión de riesgos. Entre ellas estan: - Pilar - Pilar basic (Para pymes y administración local) - Micropilar (reducida y rápida) - RMAT
53
Cual es la herramienta del CCN que sirve para detección y protección de amenazas persistentes avanzadas? (APT)
CARMEN
54
Para que sirve la herramienta LUCÍA
Listado Unificado Coordinación Incidentes Amenazas Sirve para la integración sobe incidentes y resolución entre organismos.
55
Como se llama el portal centralizado sobre ciberincidentes
REYES
56
Sobre las herramientas del CCN cual es la plataforma multiantivirus realtime
MARÍA
57
La herramienta MARTA sirve para
Multisandboxing de análisis de ficheros- Se integra con la herramienta María
58
Herramienta del CCN que sirve para formación y sensibilización
VANESA
59
Herramienta del CCN para la automatización de auditorías para la detección de vulnerabilidades
ANA
60
Herramienta del CCN con desafíos de seguridad
ATENEA
61
Para que sirve la herramienta CCNDroid
Es una herramienta de seguridad para android para el borrado seguro y cifrado
62
Herramienta para analizar las características de seguridad según las guías del CCN-STIC 850A para windows
CLARA
63
La herramienta GLORIA es...
Un SIEM (Security Information Event Manager) que se integra con CARMEN, REYES y LUCÍA. Favorecen la detección, intercambio y análisis de incidencias.
64
Plataforma para que el responsable de seguridad introduzca información de su adecuación al ENS
INES
65
LORETO sirve para...
el almacenamiento en la nube
66
Herramienta del CCN que proporciona una solución para automatizar tareas básicas que el auditor de seguridad realiza sobre routers, switches, firewalls etc...
ROCIO
67
Respecto a las características de un CPD encontramos servidores, switches organizados en... Que medidas se usan?
Organizados en Racks (o bastidor) Anchura normalizada: 19 pulgadas Medida de altura: 1,75 pulgadas
68
Que propone el estádar TIA 942 Cuales son sus recomendaciones
Recomendaciones para la instalación de un datacenter. Entre ellas estan: - Armarios enfrentados (front - front) y suelo perforado para la mejora de circulación de aire.
69
Cual es la temperatura y humedad constante de un CPD
21º y 50% humedad
70
Como es la iluminacion de un CPD
No natural
71
Como se llama el estandar que establece como detectar y controlar incendios
NFPA 75
72
Como se le llama al sistema de energía electrica que tienen integrado los CPD. Como organizan estos sistemas.
SAI y grupos de electrogenos (maquina que mueve un generador electrico). Estos sistemas se organizan en cuadros electricos separados por salas o zonas
73
En CPD el sistema de cableado es estructurado y los suelos y techos son "falsos". Cual es el estandar que establece esto?
TIA 568
74
Los CPD usan sistemas de control acceso y videovigilancia. Verdadero o falso
Verdadero
75
Cual es la ubicación física de un CPD (en el edificio)
En plantas intermedias, sin interferencias o canales de agua cerca.
76
Cuales son dos tipos de CPD de respaldo
Sala blanca --> Igual que el CPD principal Sala de backup --> Similar pero con menos servicio
77
Cuales son los 4 subsistemas que propone el estandar TIA 942
CPD de TIER 1, 2 , 3 y 4
78
Que establece un CPD de Tier 1
Disponibilidad del 99,671% Tiempo de inactividad anual 28,8 horas 2 paradas de mantenimiento anuales de 12h Distribución de la energía única Sin componentes redundantes
79
Que establece un CPD de Tier 2
Disponibilidad 99,741% Tiempo inactividad anual 22h 3 paradas cada dos años de 12h Distribución energía única Sin componentes redundantes
80
Que establece un CPD de Tier 3
Disponibilidad del 99,982% Inactividad anual de 1,6h Sin paradas Una distribución energía activa y otra pasiva Sin redundancia
81
Que establece un CPD de Tier 4
Disponibilidad del 99,995% Inactividad anual 0,4h Sin paradas 2 Distribuciones energía activa Máximo de redundancia
82
Hablando de CPD que es EPO
Emergency Power Off (Alguien activa la interrupción de energía de emergencia)
83
Nombra 11 Herramientas para la gestión de incidencias en SI
- GLPI - RequestTracker (RT) - Mantis bug tracker - Bugzilla - Redmine - Jira - Trac - OTRS - OSTicket - SpiceWorks help desk - Remedy (soporte al SLA (acuerdo de servicio entre proveedor y cliente))
84
Nombra 10 herramientas para la gestión del control remoto
- VNC - RDP - TeamViewer - Anydesk - Chrome Remote Desktop - LogMeIn - Citrix - Ammyy Admin - SSH - BeAnywhere
85
VNC es una herramienta para el control remoto y se basa en el modelo .... y opera en el puerto ...
Modelo cliente servidor y puerto 5900
86
RDP es una herramienta para el control remoto y se basa en el modelo .... y opera en el puerto ...
Modelo cliente servidor (MS terminar server) y puerto 3389
87
Remedy ofrece soporte al...
SLA (Acuerdo de nivel de servicio) Definición: acuerdo escrito entre un proveedor de servicio y su cliente con objeto de fijar el nivel acordado para la calidad de dicho servicio