- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
60 Cartas en este set
- Frente
- Atrás
Se considera como la evaluación objetiva de la probabilidad de sufrir un determinado ataque en un plazo de tiempo dado.
|
Vulnerabilidad
|
Para conocer la ______________ se hacen estadísticas basadas en sucesos pasados elaboradas a partir del numero de casos favorables y el número de casos posibles.
|
Probabilidad
|
Se usa rutinariamente como sinónimo de vulnerabilidad
|
Debilidad
|
Lleva a largo plazo a que no podamos prepararnos para detectar y contrarrestar los ataques contra nuestros sistemas
|
La seguridad por oscuridad
|
Cuando __________________, la duración de la ventana de oportunidad a los ataques puede ser tan larga como quiera el descubridor
|
La vulnerabilidad NO es publicada
|
El proceso orientado a la publicación de vulnerabilidades en productos, fácilmente adaptable a las vulnerabilidades de sistemas, incluye los siguientes pasos:
|
1.- Descubrimiento
2.- Notificación 3.- Investigación 4.- Resolución 5.- Publicación |
Nos permite reconocer algo como único y distinto de otra cosa
|
Nomenclaturas
|
Son cualquier circunstancia potencial que pueda afectar a los procesos y expectativas de la organización.
|
Amenazas
|
Son las que amenazan directamente el cumplimiento de nuestras expectativas
|
Amenazas Terciarias o directas
|
Son las amenazas que disminuyen o eliminan el grado de éxito de las medidas que ponemos para mitigar las amenazas primarias.
|
Amenazas Secundarias
|
Son las amenazas que evitan que se mantengan o lleguen a establecerse las medidas que mitigan las amenazas terciarias o secundarias.
|
Amenazas Primarias
|
Una clasificación de este tipo de amenazas es dividirlas en:
accidentes ataques y errores |
Amenazas Terciarias
|
Son incidentes provocados por actores externos o internos con una determinada motivación, medios y capacidad.
|
Los ataques
|
Consiste en el acceso ilegitimo sea físico o lógico a la:
-Información -Mensajes y -Servicios de la organización |
Espionaje
|
Los equipos de entrada /salida emiten radiaciones electromagnéticas que pueden ser interceptadas por sistemas como:
|
TEMPEST
|
Consiste en el acceso ilegitimo lógico a los servicios de la organización mediante la transmisión de mensajes por un canal no protegido, o un atacante consigue acceso a un canal protegido
|
Escucha
|
Consiste en el acceso directo a la información sin utilizar servicios ni sesiones autorizados.
|
Lectura o copia de información
|
Consiste en el análisis de datos cifrados en bruto, sin que necesariamente conozcamos el algoritmo de cifrado ni nada acerca de que información puede contenerse en los datos.
|
El criptoanálisis
|
Es un ataque mediante el cual se realiza un criptoanálisis en el que probaremos todas las claves posibles
|
Ataque de fuerza bruta
|
Esta amenaza se da cuando alguien simula ser otro ante un tercero.
|
Suplantación
|
Es la amenaza que se da cuando un intermediario simula para ambos extremos de la comunicación al interlocutor.
|
Intermediación
|
Es el ataque que se produce cuando alguien escucha una comunicación y la reproduce después, produciendo el mismo efecto que si fuera el agente original.
|
Reproducción
|
Es una amenaza que se produce cuando una comunicación, es escuchada y esta cifrada más allá del alcance de cualquier criptoanálisis, el espía puede llegar a saber al menos; de donde viene, a donde va, cuantos datos se ha transmitido
|
Análisis de trafico
|
Es un ataque destructivo, con el que se intenta producir el máximo de daño posible
|
Sabotaje
|
Consiste en el consumo de los recursos que tenemos dedicados a algún fin legítimo, de modo que no pueda cumplir su función.
|
Denegación de servicio
|
Consiste en la destrucción de los sistemas y la muerte o heridas del personal que compone la organización.
|
Terrorismo
|
Forma de autenticar un usuario por algo que eres
|
Biometría
|
Forma de autenticar un usuario por algo que tienes
|
Tarjeta
|
Forma de autenticar un usuario por algo que sabes
|
Contraseña
|
Consiste en el uso o copia no autorizada de algo.
|
Infracción de derechos de autor
|
Es un programa que se transmite de un sistema a otro necesitando cierta intervención del usuario, que normalmente consiste en ejecutar un programa para difundirse.
|
Virus
|
Es un programa capaz de difundirse por si mismo de un sistema a otro, sin intervención del usuario.
|
Un gusano
|
Es un programa que toma ventaja del hecho de que en la arquitectura actual de computadoras los; datos, las direcciones y las instrucciones son más o menos intercambiables para provocar daños o ganar acceso con derechos de administrador.
|
Exploit
|
Es un programa que se mantiene oculto en el sistema hasta que se active por circunstancias preprogramadas o por un atacante.
|
Un troyano
|
Es un troyano que graba o comunica todo lo que se teclea en un ordenador.
|
Keylogger
|
Es un troyano que se conecta a través del modem con un teléfono que nos carga la llamada
|
Dialer
|
Es un troyano que provoca grandes e irreparables daños en el sistema. El atacante solo busca hacer daño, no beneficiarse.
|
Bomba lógica
|
Es un troyano que muestra anuncios no deseados.
|
Adware
|
Es un troyano que envía información sobre nosotros, normalmente con fines de marketing.
|
Spyware
|
Es un troyano que proporciona un acceso oculto a un sistema con privilegios que suelen ser totales.
|
Puerta trasera
|
Consiste en el acceso a una zona reservada, normalmente mediante el uso de una credencial o debido a la falta de barreras de acceso físicas.
|
Acceso físico no autorizado
|
Consisten en aprovechar los recursos de la organización de forma no legítima.
|
Fraudes
|
Consiste en el préstamo entre usuarios de una contraseña o de una tarjeta.
|
Cesión de medios de autentificación
|
Son las amenazas que están relacionadas con el ciclo de vida de los activos y las medidas de seguridad
|
Amenazas secundarias
|
Son las amenazas que están relacionadas con la capacidad de la organización para mantener la seguridad.
|
Amenazas primarias
|
Em estas se deben especificar cuales son las expectativas de la organización. Solo cuando conocemos estas expectativas podemos tomar medidas proporcionales.
|
Políticas de seguridad
|
Este debe especificar las medidas a tomar en caso de incidentes que pongan en peligro los activos críticos de la organización o su actividad.
|
Plan de continuidad de operaciones
O Plan de recuperación de catástrofes |
Este define el uso aceptable de los sistemas. En su ausencia es imposible demostrar que un actor interno haya hecho un uso incorrecto de los sistemas.
|
Política de uso aceptable
|
Es el coste esperado de una amenaza en un plazo de tiempo dado
|
El riesgo
|
Cuando una amenaza se materializa tenemos un
|
Incidente
|
Cuando los incidentes son provocados son
|
Ataques
|
Cuando los incidentes se producen por falta de diligencias son
|
Errores
|
Cuando los incidentes son sobrevenidos son
|
Accidentes o catástrofes
|
El _________________debe considerar cuánto cuesta restituir la organización al estado anterior del incidente.
|
El coste total
|
Para valorar un incidente debemos conocer como mínimo el __________________
|
Valor de los activos afectados
|
Permite determinar si una medida de seguridad reduce lo suficiente el riesgo como para compensar su coste
|
El cálculo del retorno de inversión
|
La implantación, operación y adquisición son un tipo de coste ________
|
Costes directos
|
La selección, auditoría y monitorización, son un tipo de coste_________
|
Costes indirectos
|
Consiste en fallos de cumplimiento de leyes, regulaciones obligaciones contractuales, etc.
|
Incumplimiento de normativas
|
Es un tipo de puerta trasera que consiste en un conjunto de programas y scripts que permite calcular que se ha accedido a un sistema de forma ilegitima, manteniendo abierta una puerta trasera a este.
|
Rootkit
|