T4 Flashcards

(25 cards)

1
Q

CONCEPTOS Seguridad sistemas

  • recurso a proteger
  • evento que pueda darse aprovechando una vulnerabilidad
  • probabilidad de ocurrencia/materialización de una amenaza
  • daño producido por la ocurrencia de una amenaza
  • impacto sobre el activo y sobre los dependientes
A
  • Activo: recurso a proteger
  • Amenaza: evento que pueda darse aprovechando una vulnerabilidad
  • Vulnerabilidad: probabilidad de ocurrencia/materialización de una amenaza
  • Impacto: daño producido por la ocurrencia de una amenaza
  • Impacto acumulado: impacto sobre el activo y sobre los dependientes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CONCEPTOS

  • F (Probabilidad x Impacto)
  • medida prevista para evitar/reducir el riesgo
  • riesgo antes de aplicar salvaguardas
  • riesgo que queda después de haber aplicado salvaguardas
A
  • Riesgo: F (Probabilidad x Impacto)
  • Salvaguarda: medida prevista para evitar/reducir el riesgo
  • Riesgo potencial: riesgo antes de aplicar salvaguardas
  • Riesgo residual: riesgo que queda después de haber aplicado salvaguardas
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

AMENAZAS Y VULNERABILIDADES Actores

  • busca conocimiento para proteger
  • actividad ilícita
  • alardea pero usa sw de otros
  • área de telefonía
  • novato
  • falsifica y crackea hw
  • aficionado que usa sw de otros
A
  • Hacker: busca conocimiento para proteger
  • Cracker: actividad ilícita
  • Lamer: alardea pero usa sw de otros
  • Phreaker: área de telefonía
  • Newbie: novato
  • CopyHacker: falsifica y crackea hw
  • ScriptKiddie: aficionado que usa sw de otros
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

AMENAZAS Y VULNERABILIDADES Herramientas

  • auditorías de seguridad. Escanea puertos
  • detector de vulnerabilidades
  • test de penetración
  • NIDS e IPS
A
  • nmap: auditorías de seguridad. Escanea puertos
  • nessus, OpenVAS: detector de vulnerabilidades
  • Metasploit: test de penetración
  • Snort: NIDS e IPS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

AMENAZAS Y VULNERABILIDADES Herramientas

  • captura de paquetes
  • sniffer
  • password cracker por fuerza bruta y diccionarios
  • vulnerabilidades web
A
  • tcpdump: captura de paquetes
  • ethreal/wireshark: sniffer
  • Linux Kali
  • John the ripper: password cracker por fuerza bruta y diccionarios
  • Nikto: vulnerabilidades web

Extra: Linux Kali

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

AMENAZAS Y VULNERABILIDADES Herramientas

  • password cracker por fuerza bruta y diccionarios
  • recuperación de password para Windows
  • motor de búsqueda de routers, servidores, webcams, …
A
  • Hydra, Ncrack, Medusa: password cracker por fuerza bruta y diccionarios
  • Cain y Abel: recuperación de password para Windows
  • Shodan: motor de búsqueda de routers, servidores, webcams, …
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)

  • cifran archivos para pedir rescate
  • roban información sensible
  • muestran publicidad
  • toman el control del modem
  • hacen creer que el PC está infectado. Antivirus falso
A
  • Ransomware: cifran archivos para pedir rescate
  • Keylogger o stealers: roban información sensible
  • Adware: muestran publicidad
  • Dialer: toman el control del modem
  • Rogue: hacen creer que el PC está infectado. Antivirus falso
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)

  • se duplica en RAM/RED sin ficheros
  • administración remota
  • permanece oculto con permisos de root
  • acceso sin autenticación
  • recopila datos para venderlos a agencias de publicidad
A
  • Gusanos: se duplica en RAM/RED sin ficheros
  • Troyanos: administración remota
  • Rootkits: permanece oculto con permisos de root
  • Backdoor: acceso sin autenticación
  • Spyware: recopila datos para venderlos a agencias de publicidad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)

*bulo. Mensaje con falsas advertencias

*ejecución de código SQL no autorizado por falta de validación en entradas de una app web. Herramienta para probar: sqlmap

*escuchar en secreto conversaciones privadas

*robo de una sesión ya iniciada

A

Hoaxes: bulo. Mensaje con falsas advertencias

SQL Injection: ejecución de código SQL no autorizado por falta de validación en entradas de una app web. Herramienta para probar: sqlmap

Eavesdropping: escuchar en secreto conversaciones privadas

Hijacking: robo de una sesión ya iniciada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)

*permite a una tercera persona inyectar en páginas web código JS malicioso. Content Security Policy (CSP)

*atacan sistemas informáticos. Seguridad Ofensiva

*analizan la seguridad. Seguridad Defensiva

*comparten información entre los equipos rojo y azul

A

XSS (Cross Site Scripting): permite a una tercera persona inyectar en páginas web código JS malicioso. Content Security Policy (CSP)

Red Team: atacan sistemas informáticos. Seguridad Ofensiva

Blue Team: analizan la seguridad. Seguridad Defensiva

Purple Team: comparten información entre los equipos rojo y azul

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

AMENAZAS Y VULNERABILIDADES Software Malicioso (Malware)

*suplantación de identidad. Ej: al recibir un email del banco

*vulnerabilidad servidores DNS. Redirige dominio a otra IP

*suplantación/sustitución de identidad

*denegación de servicio. Teardrop (fragmentación IP). Técnicas de inundación o flooding: SYN flood, ICMP Flood / Smurf, UDP Flood

*denegación de Servicio Distribuido. Botnets: redes de equipos infectados (bots/zombies)

A

Phising: suplantación de identidad. Ej: al recibir un email del banco

Pharming: vulnerabilidad servidores DNS. Redirige dominio a otra IP

Spoofing: suplantación/sustitución de identidad

DoS: denegación de servicio. Teardrop (fragmentación IP). Técnicas de inundación o flooding: SYN flood, ICMP Flood / Smurf, UDP Flood

DDoS: denegación de Servicio Distribuido. Botnets: redes de equipos infectados (bots/zombies)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

HERRAMIENTAS DEL CCN

  • Plataforma de análisis avanzado de malware. Integra MARIA y MART
  • Implantación de seguridad y conformidad del ENS
  • Automatización y normalización de auditorías
  • Portal de formación en ciberseguridad
A
  • ADA: Plataforma de análisis avanzado de malware. Integra MARIA y MART
  • AMPARO: Implantación de seguridad y conformidad del ENS
  • ANA: Automatización y normalización de auditorías
  • ANGELES: Portal de formación en ciberseguridad
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

HERRAMIENTAS DEL CCN

  • Web con desafíos de seguridad
  • Protección y trazabilidad del dato
  • Defensa de ataques avanzados/APT. Dispositivo situado en la DMZ que analiza el tráfico de red (IPS)
  • Seguridad para Android
A
  • ATENEA: Web con desafíos de seguridad
  • CARLA: Protección y trazabilidad del dato
  • CARMEN: Defensa de ataques avanzados/APT. Dispositivo situado en la DMZ que analiza el tráfico de red (IPS)
  • CCNDroid: Seguridad para Android
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

HERRAMIENTAS DEL CCN

  • Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
  • Herramienta para la detección de amenazas complejas en el puesto de usuario
  • Centro de vacunación
A
  • CLARA: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
  • CLAUDIA: Herramienta para la detección de amenazas complejas en el puesto de usuario
  • microCLAUDIA: Centro de vacunación
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

HERRAMIENTAS DEL CCN

  • Exposición Local y Superficie de Ataque
  • Visibilidad y control sobre la red
  • SIEM. Se integra con CARMEN, REYES y LUCIA
A
  • ELSA: Exposición Local y Superficie de Ataque
  • EMMA: Visibilidad y control sobre la red
  • GLORIA: SIEM. Se integra con CARMEN, REYES y LUCIA
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

HERRAMIENTAS DEL CCN

  • muestra en tiempo real el estado de la ciberseguridad del sector público y a nivel nacional
  • Almacenamiento en la nube
  • Listado Unificado de Coordinación de Incidentes y Amenazas
A
  • IRIS: muestra en tiempo real el estado de la ciberseguridad del sector público y a nivel nacional
  • LORETO: Almacenamiento en la nube
  • LUCIA: Listado Unificado de Coordinación de Incidentes y Amenazas
17
Q

HERRAMIENTAS DEL CCN

  • Previene fugas de información y limpia metadatos e información sensible oculta en los ficheros ofimáticos publicados
  • Análisis y Gestión de Riesgos siguiendo metodología de Magerit. EAR (Entorno de Análisis de Riesgos)
  • Intercambio de Información de Ciberamenazas
A
  • metaOLVIDO: Previene fugas de información y limpia metadatos e información sensible oculta en los ficheros ofimáticos publicados
  • PILAR: Análisis y Gestión de Riesgos siguiendo metodología de Magerit. EAR (Entorno de Análisis de Riesgos)
  • REYES: Intercambio de Información de Ciberamenazas
18
Q

SIGLAS

EPO
PUE
CUE

A

EPO: Emergency Power Off
PUE: Power Usage Effectiveness
CUE: Carbon Usage Effectiveness

19
Q

SIGLAS

WUE
ERE
OCE

A

WUE: Water Usage Effectiveness
ERE: Energy Reuse Effectiveness
OCE: Overall Consumption Effectiveness

20
Q

habla de Rated-1 hasta Rated-4

A

La norma ANSI/TIA-942-C

21
Q

es el unico tolerante a fallos. Redundancia 2N+1

22
Q

CONCEPTOS

  • Heating, Ventilation, and Air Conditioning
  • Sistema de alimentación ininterrumpida
  • Medida de la eficiencia energetica. Total Energy / ITEnergy
A
  • Sistema HVAC
  • SAI
  • PUE
23
Q

PUERTOS de:

  • VNC
  • RDP
  • TELNET
24
Q

HERRAMIENTAS DEL CCN

  • NG SIEM (Next Generation). Se integra con CARMEN, REYES y LUCIA
  • Borrado seguro de datos
  • Grabaciones y emisiones de vídeo en streaming
A
  • MÓNICA: NG SIEM (Next Generation). Se integra con CARMEN, REYES y LUCIA
  • OLVIDO: Borrado seguro de datos
  • VANESA: Grabaciones y emisiones de vídeo en streaming
25
HERRAMIENTAS DEL CCN * Inspección de Operación. Auditoría de configuraciones de dispositivos de red * Informe Nacional del Estado de Seguridad * Simulador de Técnicas de Cibervigilancia
* ROCIO: Inspección de Operación. Auditoría de configuraciones de dispositivos de red * INES: Informe Nacional del Estado de Seguridad * ELENA: Simulador de Técnicas de Cibervigilancia