Tema 5 Seguridad en Sistemas de Información Flashcards

1
Q

Dentro de los conceptos de Seguridad, ¿Qué es un Activo?

A

Aplicaciones o datos a proteger

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Dentro de los conceptos de Seguridad, ¿Qué es una amenaza?

A

Causa potencial de un incidencia que puede causar daños a un sistema de información o una organización

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Dentro de los conceptos de Seguridad, ¿Qué es una vulnerabilidad?

A

Defecto o debilidad en el diseño, implementación u operación de un sistema que habilita o facilita la materialización de una amenaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Dentro de los conceptos de Seguridad, ¿Qué es un ataque?

A

Intento de destruir, exponer, alterar o inhabilitar un sistema de información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Dentro de los conceptos de Seguridad, ¿Qué significa impacto?

A

Consecuencia que sobre un activo tiene la materialización de una amenaza.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Dentro de los conceptos de Seguridad, ¿Qué es un riesgo?

A

Grado de exposición a que una amenaza se materialice sobre uno o mas activos causando daños a la organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué significa la confidencialidad dentro de la seguridad en sistemas de información?

A

Propiedad de la información que pretende garantizar el acceso solo a las personas autorizadas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué significa la integridad dentro de la seguridad en sistemas de información?

A

Impedir las modificaciones no autorizadas

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué significa la disponibilidad dentro de la seguridad en sistemas de información?

A

Hacer que las aplicaciones o recursos sigan disponibles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué significa la autenticación dentro de la seguridad en sistemas de información?

A

Se define como el proceso por el que se establece la identidad de un software o una persona.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué significa la trazabilidad dentro de la seguridad en sistemas de información?

A

Asegura que se podrá determinar quién hizo qué y en qué momento.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué significa no repudio dentro de la seguridad en sistemas de información?

A

Hace referencia al mecanismo necesario para lograr que nadie pueda negar la autoría de los mensajes que ha emitido.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Dentro de los sistemas de autenticación en Sistemas de Información, ¿qué es MFA/2FA?

A

Consiste en combinar varios métodos de autenticación (MFA 3 métodos, 2FA 2 métodos)

Algo que se (PIN, Password…)
Algo que tengo (USB, certificado…)
Algo que soy (biométrico)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es un virus?

A

Es una secuencia de código que se aloja en un fichero ejecutable denominado host, de manera que al ejecutar el programa también se ejecuta el virus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es un gusano?

A

Son programas capaces de ejecutarse por si mismos (a diferencia de los virus) y propagarse por la red.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es un troyano?

A

Es un programa que bajo una apariencia inofensiva y útil para el usuario se inserta en un ordenador y permite que usuarios externos accedan a la información contenida o controlen de forma remota el equipo.

17
Q

¿Qué es un Spyware?

A

Es un Software espía que envía información personal del usuario sin que este tenga conocimiento.

18
Q

¿Qué es un Ransomware?

A

Es un software que cifra/encripta el disco duro del ordenador infectado y obliga al usuario a comprar la clave de descifrado para recuperar sus datos.

19
Q

Dentro del concepto de disponibilidad del CPD, ¿qué es un TIER 1?

A

Es el nivel básico con un 99,671%. No tiene sistemas redundantes.

20
Q

Dentro del concepto de disponibilidad del CPD, ¿qué es un TIER 2?

A

99,741% de disponibilidad y al contrario que el Tier1 tiene componentes redundantes salvo la línea de distribución de potencia y refrigeración que son únicas

21
Q

Dentro del concepto de disponibilidad del CPR, ¿qué es un TIER 3?

A

99.982% de disponibilidad

Permite interrupciones planificadas por mantenimiento sin afectar al servicio, pero eventos imprevistos pueden provocar paradas no planeadas.

Múltiples líneas de distribución de potencia y refrigeración, pero solo una activa. Incluye componentes redundantes (N+1).

22
Q

Dentro del concepto de disponibilidad del CPR, ¿qué es un TIER 4?

A

99.995% de disponibilidad

Las interrupciones planificadas no afectan al servicio y el CPD puede resistir al menos una interrupción no planificada sin que tenga impacto en la carga crítica.

Múltiples líneas de distribución de potencia y refrigeración. Incluye múltiples componentes redundantes (2(N+1)).

23
Q

¿Qué tipos de Spoofing hay?

A

Spoofing IP: sustituir IP de origen por la del host a atacar.

Spoofing MAC: suplantar mac

Spoofing DNS: apuntar a servidores maliciosos. También llamado Pharming.

24
Q

¿En que consiste el ataque Hijacking?

A

Secuestro o robo de sesión ya iniciada.

25
Q

¿En que consiste el ataque phising?

A

Es una técnica que consiste en la suplantación de identidad de una persona o entidad para obtener datos confidenciales de forma ilícita.

26
Q

¿En qué consiste Eavesdropping?

A

Escuchar en secreto conversaciones privadas.

27
Q

Nombre dos metodologías o sistemas de gestión de seguridad en sistemas de información (SGSI)

A

ISO 27001
Esquema Nacional de Seguridad

28
Q

¿Qué atributos de un activo hay que proteger fundamentalmente?

A

La triada CIA (confidencialidad, integridad y disponibilidad)

29
Q

¿Qué dos factores se utilizan para calcular el riesgo?

A

Probabilidad de ocurrencia
Impacto

30
Q

¿Qué es un sistema OTP?

A

Un dispositivo o sistema que genera una password de un solo uso.

31
Q

¿Qué tiene de especial un malware de tipo keylogger?

A

Captura información sensible del usuario analizando por ej. la pulsacion de las teclas

32
Q

¿Qué anchura tiene un rack en un CPD?

A

19 pulgadas

33
Q

En un rack, ¿Cuánto mide la altura de una “U”?

A

1,75 pulgadas

34
Q

¿Cuáles son los únicos “tier” dentro de la norma TIA-942 que no tienen tiempo de parada por mantenimiento?

A

Tier III y Tier IV

35
Q

Según la norma TIA-942, ¿todos los tipos de CPD’s / Tier’s tiene redundancia de componentes?

A

No, el tier-I no tiene