Tema 4 - Seguridad en SI Flashcards
(87 cards)
Menciona 8 metodologías de SGSI
- ISO/IEC 27001/27002
- ENS
- ISM3
- Cobit
- Common criteria
- SOGP
- TLLJO
- ITIL
En que se basa la metodología ISO/IEC 27001/27002
En la estrategia de mejora continua dada por el ciclo de deming, PDCA (PLAN - DO - CHECK - ACT)
El ENS es usado por…
La administración pública
La metodología Common criteria recoge 3 criterios de evaluación de la seguridad como…
- ITSEC
- CTCPSEC
- TCSEC
En que consiste la metodología Common criteria, y que es EAL
Estandar que verifica los requisitos de seguridad de un producto. Estos requisitos se evaluan de 1 a 7 sobre la garantía de evaluación (Podríamos decir que es una puntuación de lo seguros que estan de que se cumplan los requisitos de seguridad). A esta puntuación se le llama EAL
Menciona 7 softwares implementados por la administración pública para implementar la seguridad en SI
- Magerit (Herramienta apoyo Pilar y MicroPilar)
- Octave
- Cramm
- Mehari
- SP800-30
- UNE 71504
- EBIOS
Definición activo
algo en SI a proteger
Definición amenaza
Evento que puede darse aprovechando una vulnerabilidad
Definición vulnerabilidad
Probabilidad de ocurrencia o materialización de una amenaza
Definición Impacto
Daño producido por la ocurrencia de una amenaza
Definición riesgo
Probabilidad x impacto
Cual es la triada CIA
Confidencialidad
Integridad
Disponibilidad
Que dos características pueden ir ligadas a la triada CIA
Autenticidad
Trazabilidad
Que es el RGPD y que dice el artículo 35
Reglamento general de protección de datos. El artículo 35 es una guía sobre la evaulación del impacto en protección de datos (EIPD)
Como se le llama a los mecanismos para reducir los riesgos
Salvaguardas
Nombra 4 ejemplos sobre seguridad física
- Control de acceso a los edificios
- Sistemas contra incendios (NFPA 75)
- Sistemas de energía eléctrica (SAI)
- Sistemas de vigilancia (CCTV)
Nombra 7 elementos sobre la seguridad lógica
- Antivirus
- Anti-spam
- Firewalls
- Sistemas de autenticación
- Políticas de seguridad
- IDS/IPS
- Criptografía (VPN, SSL…)
Sobre los sistemas de autenticación, nombra 7 tipos
- Radius / Kerberos (tickets)
- OAuth
- JWT (JSON web token)
- OpenID
- SAML (Cl@ve)
- Biométricos
- Sistemas OTP
Que es MFA/2FA y en que consiste
MFA –> Autenticación multifactor
2FA –> 2 Factor autenticación
Consiste en:
- Algo que se (Pin, Password…)
- Algo que tengo (USB, Certificado…)
- Algo que soy (biométrico)
Nombra los tipos de actores en el mundo de la SI
- Hacker (Busca conocimiento)
- Cracker (Ilítcito)
- Lamer (Alardea)
- Phreaker (area de telefonía)
- Newbie (Novato)
- Copyhacker (Falsificar y crackear hw)
- Script Kiddie (Aficionado)
Para que sirve NMAP
Auditorías de seguridad y escaneo de puertos
Para que sirve Nessus
Detector de vulnerabilidades
Para que sirve OpenVas
Detector de vulnerabilidades
Para que sirve Metasploit
Test de penetración (exploit)