• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/60

Click para voltear

60 Cartas en este set

  • Frente
  • Atrás
Se considera como la evaluación objetiva de la probabilidad de sufrir un determinado ataque en un plazo de tiempo dado.
Vulnerabilidad
Para conocer la ______________ se hacen estadísticas basadas en sucesos pasados elaboradas a partir del numero de casos favorables y el número de casos posibles.
Probabilidad
Se usa rutinariamente como sinónimo de vulnerabilidad
Debilidad
Lleva a largo plazo a que no podamos prepararnos para detectar y contrarrestar los ataques contra nuestros sistemas
La seguridad por oscuridad
Cuando __________________, la duración de la ventana de oportunidad a los ataques puede ser tan larga como quiera el descubridor
La vulnerabilidad NO es publicada
El proceso orientado a la publicación de vulnerabilidades en productos, fácilmente adaptable a las vulnerabilidades de sistemas, incluye los siguientes pasos:
1.- Descubrimiento
2.- Notificación
3.- Investigación
4.- Resolución
5.- Publicación
Nos permite reconocer algo como único y distinto de otra cosa
Nomenclaturas
Son cualquier circunstancia potencial que pueda afectar a los procesos y expectativas de la organización.
Amenazas
Son las que amenazan directamente el cumplimiento de nuestras expectativas
Amenazas Terciarias o directas
Son las amenazas que disminuyen o eliminan el grado de éxito de las medidas que ponemos para mitigar las amenazas primarias.
Amenazas Secundarias
Son las amenazas que evitan que se mantengan o lleguen a establecerse las medidas que mitigan las amenazas terciarias o secundarias.
Amenazas Primarias
Una clasificación de este tipo de amenazas es dividirlas en:
accidentes
ataques y
errores
Amenazas Terciarias
Son incidentes provocados por actores externos o internos con una determinada motivación, medios y capacidad.
Los ataques
Consiste en el acceso ilegitimo sea físico o lógico a la:
-Información
-Mensajes y
-Servicios de la organización
Espionaje
Los equipos de entrada /salida emiten radiaciones electromagnéticas que pueden ser interceptadas por sistemas como:
TEMPEST
Consiste en el acceso ilegitimo lógico a los servicios de la organización mediante la transmisión de mensajes por un canal no protegido, o un atacante consigue acceso a un canal protegido
Escucha
Consiste en el acceso directo a la información sin utilizar servicios ni sesiones autorizados.
Lectura o copia de información
Consiste en el análisis de datos cifrados en bruto, sin que necesariamente conozcamos el algoritmo de cifrado ni nada acerca de que información puede contenerse en los datos.
El criptoanálisis
Es un ataque mediante el cual se realiza un criptoanálisis en el que probaremos todas las claves posibles
Ataque de fuerza bruta
Esta amenaza se da cuando alguien simula ser otro ante un tercero.
Suplantación
Es la amenaza que se da cuando un intermediario simula para ambos extremos de la comunicación al interlocutor.
Intermediación
Es el ataque que se produce cuando alguien escucha una comunicación y la reproduce después, produciendo el mismo efecto que si fuera el agente original.
Reproducción
Es una amenaza que se produce cuando una comunicación, es escuchada y esta cifrada más allá del alcance de cualquier criptoanálisis, el espía puede llegar a saber al menos; de donde viene, a donde va, cuantos datos se ha transmitido
Análisis de trafico
Es un ataque destructivo, con el que se intenta producir el máximo de daño posible
Sabotaje
Consiste en el consumo de los recursos que tenemos dedicados a algún fin legítimo, de modo que no pueda cumplir su función.
Denegación de servicio
Consiste en la destrucción de los sistemas y la muerte o heridas del personal que compone la organización.
Terrorismo
Forma de autenticar un usuario por algo que eres
Biometría
Forma de autenticar un usuario por algo que tienes
Tarjeta
Forma de autenticar un usuario por algo que sabes
Contraseña
Consiste en el uso o copia no autorizada de algo.
Infracción de derechos de autor
Es un programa que se transmite de un sistema a otro necesitando cierta intervención del usuario, que normalmente consiste en ejecutar un programa para difundirse.
Virus
Es un programa capaz de difundirse por si mismo de un sistema a otro, sin intervención del usuario.
Un gusano
Es un programa que toma ventaja del hecho de que en la arquitectura actual de computadoras los; datos, las direcciones y las instrucciones son más o menos intercambiables para provocar daños o ganar acceso con derechos de administrador.
Exploit
Es un programa que se mantiene oculto en el sistema hasta que se active por circunstancias preprogramadas o por un atacante.
Un troyano
Es un troyano que graba o comunica todo lo que se teclea en un ordenador.
Keylogger
Es un troyano que se conecta a través del modem con un teléfono que nos carga la llamada
Dialer
Es un troyano que provoca grandes e irreparables daños en el sistema. El atacante solo busca hacer daño, no beneficiarse.
Bomba lógica
Es un troyano que muestra anuncios no deseados.
Adware
Es un troyano que envía información sobre nosotros, normalmente con fines de marketing.
Spyware
Es un troyano que proporciona un acceso oculto a un sistema con privilegios que suelen ser totales.
Puerta trasera
Consiste en el acceso a una zona reservada, normalmente mediante el uso de una credencial o debido a la falta de barreras de acceso físicas.
Acceso físico no autorizado
Consisten en aprovechar los recursos de la organización de forma no legítima.
Fraudes
Consiste en el préstamo entre usuarios de una contraseña o de una tarjeta.
Cesión de medios de autentificación
Son las amenazas que están relacionadas con el ciclo de vida de los activos y las medidas de seguridad
Amenazas secundarias
Son las amenazas que están relacionadas con la capacidad de la organización para mantener la seguridad.
Amenazas primarias
Em estas se deben especificar cuales son las expectativas de la organización. Solo cuando conocemos estas expectativas podemos tomar medidas proporcionales.
Políticas de seguridad
Este debe especificar las medidas a tomar en caso de incidentes que pongan en peligro los activos críticos de la organización o su actividad.
Plan de continuidad de operaciones
O
Plan de recuperación de catástrofes
Este define el uso aceptable de los sistemas. En su ausencia es imposible demostrar que un actor interno haya hecho un uso incorrecto de los sistemas.
Política de uso aceptable
Es el coste esperado de una amenaza en un plazo de tiempo dado
El riesgo
Cuando una amenaza se materializa tenemos un
Incidente
Cuando los incidentes son provocados son
Ataques
Cuando los incidentes se producen por falta de diligencias son
Errores
Cuando los incidentes son sobrevenidos son
Accidentes o catástrofes
El _________________debe considerar cuánto cuesta restituir la organización al estado anterior del incidente.
El coste total
Para valorar un incidente debemos conocer como mínimo el __________________
Valor de los activos afectados
Permite determinar si una medida de seguridad reduce lo suficiente el riesgo como para compensar su coste
El cálculo del retorno de inversión
La implantación, operación y adquisición son un tipo de coste ________
Costes directos
La selección, auditoría y monitorización, son un tipo de coste_________
Costes indirectos
Consiste en fallos de cumplimiento de leyes, regulaciones obligaciones contractuales, etc.
Incumplimiento de normativas
Es un tipo de puerta trasera que consiste en un conjunto de programas y scripts que permite calcular que se ha accedido a un sistema de forma ilegitima, manteniendo abierta una puerta trasera a este.
Rootkit