¿Cuáles son las principales propiedades de la seguridad en los sistemas de información ?
CIDAT
Confidencialidad: contra el acceso no autorizado
Integridad: datos inalterados (firma digital, control de versiones)
Disponibilidad: accesible y utilizable por usuarios autorizados
Autenticidad: garantía de entidad genuina (firma digital)
Trazabilidad: rastrear acciones
(A y T son especificos de seguridad de la informacion. La seguridad en general no lleva ni autenticidad ni trazabilidad)
¿Cuáles son los términos clave y sus definiciones en el contexto de seguridad de la información?
Activo: algo a proteger
Amenaza: evento que puede darse aprovechando una vulnerabilidad
Vulnerabilidad: probabilidad de ocurrencia de una amenaza
Impacto: daño producido por la ocurrencia de la amenaza
Riesgo: estimación del grado de exposición a que una amenaza se materialice
Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información o la información que el sistema maneja, o violar alguna política de seguridad
Incidente de seguridad: Suceso (inesperado o no deseado) con consecuencias en detrimento de la seguridad del sistema de información
Análisis de riego: Proceso sistemático para estimar la magnitud de los riesgos a que está expuesta una organización
¿Cuáles son algunos marcos y metodologías utilizados en la gestión de la seguridad de la información y el análisis de riesgos, incluyendo su aplicación en la administración pública? (T)
ENS (esquema nacional de seguridad, utilizado por la administración pública. Garantiza CIA. Utiliza Magerit : metodología de análisis y gestión de riesgos de los sistemas de información)
ISM3, COBIT, Common Criteria, SOGP, TLLJO, ITIL
Mecanismos para reducir riesgos de seguridad (salvaguardas) (T)
Características de los TIER en seguridad (norma TIA 942) (disponibilidad, redundancia, y energía)
Tier 1 es el mas relajado, tier IV es mas estricto
¿Cuáles son las definiciones y significados de los términos RPO, RTO, WRT y MTD en el contexto de la recuperación de desastres y continuidad del negocio?
RPO RECOVERY POINT OBJECTIVE: tiempo entre la última copia de seguridad creada y el momento del desastre
RTO RECOVERY TIME OBJECTIVE: el sistema se recupera y vuelve a estar en línea, pero aún no está listo para la producción
WRT WORKING RECOVERY TIME: se verifica la integridad del sistema o de los datos
MTD MÁXIMUM TOLERABLE DOWNTIME: RTO + WRT, cuando acaba ya vuelve a estar todo bien
¿Cuáles son los métodos comunes de ataques para descifrar contraseñas? (T)
Fuerza bruta
Ataque por diccionario
Ataques por ingeniería social (T)
Pishing (correo electrónico), Vishing (llamada telefónica) y Smishing (SMS)
Baiting o gancho
Shoulder surfing
Dumpster diving
Spam
Fraudes online
¿Cuáles son algunos tipos comunes de ataques y técnicas de seguridad en redes?
Redes trampa
Spoofing (IP, web, email, DNS): suplantación
Ataques a cookies
Ataque DDoS
Inyección SQL
Escaneo de puertos
Man in the middle
Sniffing: escuchar dentro de una red
Ataques por malware (T)
Virus
Adware
Spyware
Troyanos
Backdoors
Keyloggera
Stealers
Ransomware
Gusano
Rootkit
Botnets
Rogueware
Criptojacking
Apps maliciosas
CCN: Plataforma avanzada de análisis de malware
ADA
CNN: Implantación de seguridad y conformidad del ENS
AMPARO
CCN: Automatización y Normalización de Auditorías
ANA
CCN: Plataforma de desafíos de seguridad
ATENEA
CCN: Solución de protección centrada en los datos
CARLA
CCN: Defensa de ataques avanzados/APT
CARMEN
CCN: para dispositivos con sistema operativo Android
CCNDroid
CCN: Auditoría de Cumplimiento ENS/STIC en Sistemas Windows
CLARA
CCN: Herramienta para la detección de amenazas complejas en el puesto de usuario
CLAUDIA
CCN: Centro de vacunación
MicroCLAUDIA
CCN: Exposición Local y Superficie de Ataque (T)
ELSA
Exposicion
Local
Superficie
Ataque
CCN: Simulador de Técnicas de Cibervigilancia
ELENA
CCN: Visibilidad y control sobre la red (T)
EMMA
CCN: Gestor de logs para responder ante incidentes y amenazas
GLORIA
Gestor
LOgs
Responder ante
Incidencites y
Amenazas