TEMA 9, SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN Flashcards

1
Q

ESTRATEGIAS DE SEGURIDAD;

A

-IRP
(PLAN DE RESPUESTA A INCIDENTE)
-DPR
(PLAN DE RECUPERACIÓN DESASTRES)
-BCP
(PLAN CONTINUIDAD DE NEGOCIO)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

PARA QUE ES EL EL PLAN DE CONTINUIDAD DEL NEGOCIO?

A

INTENTA REALIZAR UNA PLANIFICACIÓN QUE PERMITA QUE LOS ASPECTOS CLAVES DE LA ORGANIZACIÓN SIGAN FUNCIONANDO, NO BUSCA NI DETECTAR NI PREVENIR DE DESASTRES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

PARA QUE ES EL PLAN DE RESPUESTA A INCIDENTE?

A

DETALLARÁ QUE HACER DURANTE UN INCIDENTE CON EL OBJETIVO DE MITIGAR, REDUCIR Y CONTENER EL DAÑO, ESTA INTRÍNSECAMENTE LIGADO A LA DETECCIÓN Y A LA MONITORIZACIÓN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

PARA QUE ES EL PLAN DE RECUPERACIÓN DE DESASTRES?

A

PERMITIRA A LA ORGANIZACIÓN RECUPERARSE DE LOS DAÑOS SUFRIDOS DESPUES DE UN INCIDENTE, ESTÁ DISEÑADO PARA REDUCIR EL TIEMPO EN LA TOMA DE DECISIONES DE LAS ACCIONES A ADOPTAR DURANTE UN DESASTRE.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

DEFINICIÓN DE SEGURIDAD DE LAS REDES DE COMUNICACIONES;

A

ES LA CAPACIDAD DE UNA RED DE RESISTIR, LAS ACCIONES QUE COMPROMETAN LA CONFIDENCIALIDAD LA INTEGRIDAD Y LA AUTENTICIDAD DE LA INFORMACIÓN ALMACENADA O TRANSMITIDA Y DE LOS SERVICIOS QUE SE OFRECEN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CLASIFICACIÓN SEGÚN LA DEFINICIÓN EXISTENTE EN LA DISCIPLINA DE SEGURIDAD DE LAS TIC (STIC).

A

-TRANSEC; ASEGURAN LOS CANALES DE TRANSMISIÓN.
-NETSEC; PROTEGEN LOS ELEMENTOS DE LA RED.
-CRYPTOSEC; PROTEGEN LA INFORMACIÓN CON CRYPTOGRAFIA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

FUNDAMENTOS DE LA SEGURIDAD;

A

-CONFIDENCIALIDAD.
-INTEGRIDAD.
-RESPONSABILIDAD.
-DISPONIBILIDAD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

EN QUE RECOMENDACIONES SE DEFINEN LOS MECANISMOS DE SEGURIDAD;

A

EN LAS X.800.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

EN EL CAMPO DE LA SEGURIDAD Y PROTECCIÓN DE REDES DE COMUNICACIONES SUELEN DIFERENCIARSE 3 ASPECTOS;

A

-SEGURIDAD DE LA INFORMACIÓN.
-SEGURIDAD DE LAS COMUNICACIONES.
-SEGURIDAD DE LOS SISTEMAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

2 GRANDES ASPECTOS A LA HORA DE PROPORCIONAR SEGURIDAD A LA INFORMACIÓN EN TRÁNSITO.

A

-CONTROL DE ACCESOS
-PROTECCIÓN DE LA INFORMACIÓN EN TRÁNSITO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

CREACIÓN DE PROTOCOLOS, QUE PERMITAN UNA COMUNICACIÓN SEGURA, LOS ÁMBITOS EN LOS QUE TRABAJAN ESTOS PROTOCOLOS;

A

-SEGURIDAD INALAMBRICA (WPA)
-SEG. EN LAS COMUNICACIONES (IPSEC)
-SEG. EN LAS TRANSACIONES (TLS)
CORREO ELECTRONICO SEGURO (S/MIME)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

SEGURIDAD INALÁMBRICAS COMIENZOS

A

-EN 1999 SE INTRODUJO EL ESQUEMA WEP
-EN 2003 EL WPACON EL OBJETIVO DE MEJORAR LA WEP
-EN 2004 WPA2 (IEEE 802.11i) LA DIFERENCIA FUNDAMENTAL ES LA UTILIZACIÓN DEL ALGORITMO AES/CCMP
-EN 2018 WPA3, ESTE SALIÓ A CAUSA DE UNA VULNERABILIDAD QUE AFECTABA A WPA2, SE LLAMO KRACK.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

DESCRIPCION DEL ESQUEMA “WEP”

A

DE 1999, (WIRED EQUIVALENT PRIVACY), PROPORCIONABA CONFIDECIALIDAD, INTEGRIDAD Y AUTENTICACIONES EN LAS COMUNICACIONES. LA 1ª SE LOGRABA MEDIANTE EL USO DE CIFRADO DE FLUJO RC4. LA INTEGRIDAD PRECISA DEL USO DE UN CRC DE 32 BITS Y LA AUTENTICACIÓN PODÍA SER ABIERTA.
EL ESQUEMA WEP RESULTO SER INSEGURO.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

ESQUEMA “WPA”

A

DE 2003, (WI-FI PROTECTED ACCESS) SE CREO CON EL OBJETIVO DE MEJORAR SEG. “WEP”, AUMENTANDO EL TAMAÑA EN CLAVE (LONG. 128 bits#48 bits EN VECTOR) UTILIZACION DE CLAVES DINAMICAS, UTILIZA “TKIP”. UTILIZACIÓN DE “MIC” (MESSAGE INTEGRITY CODE) PARA CONSEGUIR LA INTEGRIDAD Y PSK +802.1X PARA AUTENTICACIÓN. LA NORMA 802.1x ESTÁ DEFINIDA EN EL PROTOCOLO “EAP” (EXTENSIBLE AUTENTICATION PROTOCOL)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

PROTOCOLO “WPA2”

A

-LA DEMOSTRACION DE LA VULNERABILIDAD DE “TKIP” A DETERMINADOS ATAQUES DE RECUPERACIÓN, PROVOCO QUE EN 2004 APARECIERA EL PROTOCOLO “WPA2” (802.11i) SU FUNDAMENTAL DIFERENCIA ES LA UTILIZACIÓN DEL ALGORITMO “AES/CCMP” COMO MECANISMO DE CIFRADO (> ROBUSTEZ)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

FASE OPERACIÓN EN TIPICA COMUNICACIÓN INALÁMBRICA;

A

-DESCUBRIMIENTO
-AUTENTICACIÓN
-GESTOR DE LAS CLAVES
-TRANSFERENCIA SEGURA
-FINALIZACIÓN DE LA CONEXIÓN.

17
Q

PROTOCOLO “WPA3”

A
  • DE JUNIO DE 2018, LA WI-FI ALLIANCE PRESENTÓ UNA DE LAS MAYORES ACTUALIZACIONES. FUE LA RESPUESTA A UNA VULNERABILIDAD QUE AFECTO AL PROTOCOLO “WPA2”, PERMITIA AL ATACANTE DESCIFRAR TODO EL TRÁFICO DE RED QUE HUBIERA PODIDO CAPTURAR ESTA VULNERABILIDAD SE LLAMA “KRACK”
18
Q

VENTAJAS QUE PROPORCIONAR LA “WPA3”;

A

-PROCESO DE CONFIG. + SIMPLIFICADO BASADO EN “WI-FI EASY CONNECT-WEC”.
-REFUERZO EN LA PROTECCIÓN DE REDES PÚBLICAS GRACIAS A “WIFI ENHANCED OPEN-WEO”
-SE MANTIENEN LA LONGITUD DE CLAVE 128 bits EN MODO PERSONAL DE WPA3.
CIFRADO + ROBUSTO GRACIAS A LOS 192 bits DE LONGITUD DE CLAVE QUE SE CONFIGURAN EN EL MODO INTERPRISE DE WPA3.
-EVITA QUE UN ATACANTE PUEDA DESCIFRAR TRÁFICO CAPTURADO GRACIAS A LA NUEVA FUNCIONALIDAD WPA3 FORWARD SECRECY.

19
Q

COMO SE EFECTÚA UN CIFRADO SIMÉTRICO ;

A

PARA EFECTUAR UN CIFRADO SIMÉTRICO ES PRECISO REALIZAR 2 OPERACIONES DISTINTAS;
-SUSTITUCIÓN
-TRANSPORTACIÓN

20
Q

EN QUE CONSISTE LA SUSTITUCIÓN? (HABLAMOS DE CRIPTOGRAFÍA)

A

-CONSISTE EN SUSTITUIR CADA 1 DE LOS ELEMENTOS QUE FORMAN EL TEXTO POR OTRO A TRAVÉS DE UNAS REGLAS CONOCIDAS POR EL EMISOR Y EL RECEPTOR.

21
Q

EN QUE CONSISTE LA TRANSPOSICIÓN?
(HABLAMOS DE CRIPTOGRAFÍA)

A

-CONSISTE EN LA REORDENACIÓN DE LOS ELEMENTOS OBTENIDOS EN LA OPERACIÓN DE SUSTITUCIÓN.

22
Q

NOMBRA ALGUNOS EJEMPLOS DE CLAVE PRIVADA;

A

-DES, TRIPLE DES, AES, IDEA, BLOWFISH

23
Q

NOMBRA ALGUNOS EJEMPLOS DE CLAVE PÚBLICA;

A

-RSA, EL GAMAL

24
Q

NOMBRA ALGÚN ALGORITMO DE CLAVE SECRETA;

A

-DES, TRIPLE DES, AES, IDEA, BLOWFISH

25
Q

QUE ES LA CRIPTOGRAFÍA;

A

EL EL ARTE DE ESCRIBIR CON CLAVE SECRETA O DE UN MODO ENIGMÁTICO.

26
Q

QUE SIGNIFICA EL ACRÓNIMO “DES”?

A

DATA ENCRYPTION STANDARD

27
Q

QUE SIGNIFICA EL ACRÓNIMO “RSA”?

A

ESTA BASADO EN EL NOMBRE DE SUS CREADORES EN 1978,QUE FUERON LOS QUE PUBLICARON SU SISTEMA;
-RON RIVEST
-ADI SHAMIR
-LEONARD ADELMAN

28
Q

DEFINICIÓN DE ALGORITMO?

A

ES UNA SECUENCIA ORDENADA Y FINITA DE PASOS Y OPERACIONES QUE CONTRIBUYEN A RESOLVER UN PROBLEMA.

29
Q

QUE ES LA REDUNDANCIA DEL MENSAJE?

A

ES LA REPETICIÓN DE CIERTAS PARTES DEL MENSAJE

30
Q

QUE SERIA LO IDEAL DE LA REDUNDANCIA EN UNA TRANSMISIÓN?

A

LO DESEABLE SERÍA ELIMINARLA ANTES DE LA TRANSMISIÓN, PARA QUE ESTA FUESE MÁS CORTA.

31
Q

CON QUE FIN SE DESARROLLO LOS CODIGOS DE REDUNDANCIA CÍCLICA (CRC)?

A

PARA ESTABLECER UN EQUILIBRIO ENTRE LA EFICIENCIA DE LA COMUNICACIÓN Y LA REDUNDANCIA INTRODUCIDA.

32
Q

CERTIFICADO DIGITAL

A

ES UN DOCUMENTO ELECTRÓNICO QUE VINCULA A UNA ENTIDAD (PERSONA,SERVIDOR,ETC..) CON UN PAR DE CLAVES QUE PUEDEN UTILIZARSE TANTO PARA FIRMAR DIGITALMENTE COMO PARA CIFRAR. LA CLAVE PÚBLICA SE ALMACENA DENTRO DEL CERTIFICADO MIENTRAS QUE LA PRIVADA TENDRÁ QUE SER ALMACENADA Y PROTEGIDA POR LA ENTIDAD CORRESPONDIENTE.

33
Q

“AC” (SINONIMO EN CERTIFICADOS DIGITALES)

A

AUTORIDADES DE CERTIFICACIÓN

34
Q
A
35
Q
A