Estándares de Seguridad Informática: ISO, TCP/IP, Firewall, IDS y Más

Clasificado en Informática

Escrito el en español con un tamaño de 4,87 KB

Estándares de Seguridad Informática

1. Cuatro Estándares de Seguridad

  • ISO 7498-2: Arquitectura de seguridad OSI.
  • ISO 17799 (BS 7799): Código de buenas prácticas para la gestión de la seguridad de la información. Actualmente, se conoce como ISO 27002.
  • TCSEC (Trusted Computer System Evaluation Criteria): Criterios de evaluación de sistemas informáticos confiables.
  • ISO 15408 (Common Criteria): Criterios comunes para la evaluación de la seguridad de las tecnologías de la información.

2. Procesos en la Segunda Fase según Carnegie Mellon Software Institute

  • Mapeo de bienes de información de alta prioridad e infraestructura de información.
  • Ejecutar la evaluación de vulnerabilidad de la infraestructura.

3. ¿Qué es un ITM?

La plataforma ITM (IBM Tivoli Monitoring) es una extensión para el ciclo de vida de seguridad de la información dentro de una organización típica.

4. Tipos de IDS y su Explicación

  • Tipos de IDS en función del enfoque:
    • Anomaly Detection (Detección de anomalías): Busca patrones inusuales en el tráfico de la red.
    • Detección de usos incorrectos: Busca patrones conocidos de ataques.
  • Tipos de IDS en función del origen de los datos:
    • Monitorizar, detectar y responder a datos generados.

5. Arquitectura de Firewall: Dual-Homed

Basado en el gráfico (no proporcionado), se menciona una arquitectura de firewall Dual-Homed. Esta arquitectura utiliza un host con al menos dos interfaces de red, actuando como una barrera entre redes.

6. Protocolos de Enrutamiento Multicast y sus Modos

  • Distance Vector (Vector de distancia).
  • Link State (Estado de enlace).
  • Border Gateway (Protocolo de puerta de enlace de frontera).

7. Protocolos en la Suite TCP/IP (Capas de Aplicación y Transporte)

  • Aplicación: HTTP, FTP, SMTP, DNS, RIP, SNMP.
  • Transporte: TCP, UDP.

8. Elementos de un Paquete ARP

  • Hardware Type (Tipo de hardware).
  • Protocol Type (Tipo de protocolo).
  • Hardware Address Length (Longitud de la dirección de hardware).
  • Protocol Address Length (Longitud de la dirección de protocolo).
  • Operation (Operación).

9. Capas de la Suite TCP/IP y su Correspondencia con el Modelo OSI

  • Interfaz de Red: Física y Enlace de Datos (OSI).
  • Internet: Red (OSI).
  • Transporte: Transporte (OSI).
  • Aplicación: Aplicación, Presentación y Sesión (OSI).

10. Características de un Firewall Configurable

  • Cadena de entrada (INPUT).
  • Cadena de salida (OUTPUT).
  • Cadena de tránsito (FORWARD).
  • Acciones: DROP (Descartar), REJECT (Rechazar), ACCEPT (Aceptar), LOG (Registrar).

11. Características de ISA Server

  • Publicación segura de aplicaciones.
  • Acceso remoto seguro a aplicaciones.
  • Gateway de interconexión de redes.
  • Protección de acceso a Internet.

12. Metodología de Detección de Intrusos

  • Detección basada en firmas.
  • Detección de anomalías.
  • Análisis de protocolos.

13. Componentes de un Sistema IDS

  • Generador de eventos.
  • Motor de análisis.
  • Unidades de almacenamiento.
  • Unidades de respuesta.

14. Niveles de Seguridad según el Estándar 5200.28 del Departamento de Defensa de EE. UU.

  • D: Sin seguridad.
  • C1: Protección discrecional.
  • C2: Seguridad de acceso discrecional.
  • B1: Protección de seguridad.
  • B2: Protección estructurada.
  • B3: Dominios de seguridad.
  • A1: Diseño verificado.

15. Tipos de Control de Acceso

  • Control de acceso administrativo.
  • Control de acceso técnico.
  • Control de acceso físico.

16. Campos en la Cabecera del Protocolo de Internet (IP)

  • Versión (4 bits).
  • Type of Service (Tipo de servicio) (8 bits).
  • Total Length (Longitud total) (16 bits).
  • Identificación (16 bits).
  • Flags (Banderas) (3 bits).

17. Roles y Responsabilidades en las Políticas de Seguridad

Senior Manager (Gerente Senior): Es fundamental en la definición y supervisión de las políticas de seguridad.

Entradas relacionadas: