CSIRT SOC 20250112-1 Flashcards

1
Q

¿Qué significa CSIRT?

A

CSIRT significa Computer Security Incident Response Team, un equipo especializado en gestionar y responder a incidentes de seguridad informática.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuál es el principal objetivo de un CSIRT?

A

El principal objetivo de un CSIRT es detectar, analizar y responder a incidentes de seguridad para minimizar su impacto.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es un SOC?

A

SOC significa Security Operations Center, un centro centralizado que monitoriza y analiza la seguridad de una organización de manera continua.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuáles son las funciones principales de un SOC?

A

Las funciones principales de un SOC incluyen la monitorización de la seguridad, la detección de amenazas, la respuesta a incidentes y la gestión de vulnerabilidades.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Cuál es la diferencia entre CSIRT y SOC?

A

Un CSIRT se enfoca en la respuesta a incidentes de seguridad, mientras que un SOC se centra en la monitorización y gestión continua de la seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué tipo de personal trabaja en un CSIRT?

A

Un CSIRT está compuesto por analistas de seguridad, investigadores de incidentes, especialistas en respuesta a incidentes y coordinadores de comunicación.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué tipo de personal trabaja en un SOC?

A

Un SOC cuenta con analistas de seguridad, ingenieros de seguridad, especialistas en monitorización, y personal encargado de la respuesta a incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es la monitorización continua en un SOC?

A

La monitorización continua implica la supervisión constante de las redes, sistemas y aplicaciones para detectar actividades sospechosas o anómalas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué herramientas se utilizan comúnmente en un SOC?

A

Las herramientas comunes en un SOC incluyen SIEM (Security Information and Event Management), sistemas de detección de intrusiones (IDS), y herramientas de análisis de tráfico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué es un SIEM y cómo se utiliza en un SOC?

A

SIEM es una herramienta que recopila, analiza y correlaciona eventos de seguridad de diversas fuentes para detectar y responder a amenazas en tiempo real.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es la gestión de incidentes en un CSIRT?

A

La gestión de incidentes en un CSIRT implica la identificación, análisis, contención, erradicación y recuperación de incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué etapas componen el ciclo de vida de un incidente de seguridad?

A

Las etapas son: preparación, identificación, contención, erradicación, recuperación y lecciones aprendidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es la detección de amenazas en un SOC?

A

La detección de amenazas es el proceso de identificar actividades maliciosas o intentos de ataque a través de la monitorización y análisis de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿Qué es la respuesta a incidentes en un CSIRT?

A

La respuesta a incidentes es el conjunto de acciones tomadas para mitigar el impacto de un incidente de seguridad y restaurar el funcionamiento normal.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Cómo contribuye un SOC a la seguridad de una organización?

A

Un SOC proporciona una vigilancia constante, detecta amenazas tempranas, coordina respuestas rápidas y mejora la postura de seguridad general.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es la inteligencia de amenazas en el contexto de un SOC?

A

La inteligencia de amenazas es la información recopilada y analizada sobre potenciales amenazas para anticipar y prevenir ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué es un playbook en un SOC?

A

Un playbook es una guía detallada que describe los pasos a seguir para responder a diferentes tipos de incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué es la correlación de eventos en un SIEM?

A

La correlación de eventos es el proceso de relacionar diferentes eventos de seguridad para identificar patrones que indiquen posibles incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué rol juega la automatización en un SOC?

A

La automatización ayuda a agilizar la detección y respuesta a incidentes, reducir errores humanos y mejorar la eficiencia operativa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es el análisis forense digital en un CSIRT?

A

El análisis forense digital es el proceso de investigar incidentes de seguridad para recolectar y analizar evidencia digital.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es un incidente de seguridad?

A

Un incidente de seguridad es cualquier evento que compromete la confidencialidad, integridad o disponibilidad de los sistemas de información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es la gestión de vulnerabilidades en un SOC?

A

La gestión de vulnerabilidades implica identificar, evaluar, priorizar y remediar vulnerabilidades en los sistemas para prevenir posibles ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es la clasificación de incidentes en un CSIRT?

A

La clasificación de incidentes es el proceso de categorizar los incidentes según su tipo, gravedad y impacto para priorizar la respuesta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es un incidente crítico?

A

Un incidente crítico es un evento de seguridad que tiene un alto impacto en las operaciones de la organización y requiere una respuesta inmediata.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué es la comunicación durante un incidente en un CSIRT?
La comunicación durante un incidente implica informar a las partes interesadas, coordinar acciones y mantener la transparencia durante la gestión del incidente.
26
¿Qué es la resiliencia en seguridad informática?
La resiliencia es la capacidad de una organización para anticipar, resistir, recuperarse y adaptarse a incidentes de seguridad.
27
¿Qué es la detección proactiva en un SOC?
La detección proactiva implica identificar amenazas antes de que causen daño mediante el análisis anticipado y la inteligencia de amenazas.
28
¿Qué es el análisis de comportamiento en un SOC?
El análisis de comportamiento examina patrones de actividad para identificar comportamientos anómalos que podrían indicar un ataque.
29
¿Qué es el Red Team en el contexto de la seguridad informática?
El Red Team es un grupo que simula ataques reales para evaluar la eficacia de las defensas de una organización.
30
¿Qué es el Blue Team?
El Blue Team es el grupo responsable de defender una organización contra ataques, implementando medidas de seguridad y respondiendo a incidentes.
31
¿Cómo colaboran el Red Team y el Blue Team?
Colaboran realizando ejercicios de simulación de ataques donde el Red Team ataca y el Blue Team defiende, mejorando así la seguridad.
32
¿Qué es un ejercicio de mesa en un CSIRT?
Un ejercicio de mesa es una simulación teórica de un incidente de seguridad para evaluar y mejorar los procedimientos de respuesta.
33
¿Qué es un plan de respuesta a incidentes?
Es un documento que detalla los pasos a seguir para gestionar y mitigar incidentes de seguridad de manera efectiva.
34
¿Qué es la gestión de la continuidad del negocio en relación con un CSIRT?
Implica asegurar que las operaciones críticas de la organización puedan continuar o ser restauradas rápidamente después de un incidente.
35
¿Qué es la recuperación ante desastres en un SOC?
La recuperación ante desastres es el proceso de restaurar sistemas y datos críticos después de un evento catastrófico.
36
¿Qué es la detección de intrusiones?
La detección de intrusiones es la identificación de intentos no autorizados de acceder o comprometer sistemas de información.
37
¿Qué es un IDS?
IDS significa Intrusion Detection System, un sistema que monitorea el tráfico de red para detectar actividades maliciosas.
38
¿Qué es un IPS?
IPS significa Intrusion Prevention System, un sistema que no solo detecta sino que también previene o bloquea actividades maliciosas.
39
¿Qué es la gestión de logs en un SOC?
La gestión de logs implica recopilar, almacenar y analizar registros de eventos para detectar y responder a incidentes de seguridad.
40
¿Qué es la visibilidad en un SOC?
La visibilidad se refiere al grado en que un SOC puede ver y entender el tráfico y las actividades dentro de la red de una organización.
41
¿Qué es la alineación estratégica de un SOC?
Es asegurar que las operaciones del SOC estén alineadas con los objetivos de negocio y las prioridades de seguridad de la organización.
42
¿Qué es la evaluación de riesgos en un CSIRT?
Es el proceso de identificar, analizar y priorizar riesgos de seguridad para implementar medidas de mitigación adecuadas.
43
¿Qué es la gestión de identidades y accesos en un SOC?
Es la administración de quién tiene acceso a qué recursos dentro de una organización para asegurar que solo las personas autorizadas puedan acceder a información sensible.
44
¿Qué es la protección de endpoints en un SOC?
Es la seguridad de dispositivos finales como computadoras, móviles y servidores para prevenir, detectar y responder a amenazas.
45
¿Qué es la seguridad en la nube en el contexto de un SOC?
Implica proteger los datos, aplicaciones y servicios que se alojan en entornos de computación en la nube mediante monitorización y controles específicos.
46
¿Qué es la gestión de amenazas avanzadas?
Es la identificación y mitigación de amenazas sofisticadas que pueden evadir las defensas tradicionales mediante técnicas avanzadas.
47
¿Qué es el análisis de malware en un CSIRT?
Es el estudio y desmantelamiento de software malicioso para entender su funcionamiento y desarrollar contramedidas.
48
¿Qué es la inteligencia de seguridad?
Es la información recopilada y analizada sobre amenazas actuales y potenciales para informar decisiones de seguridad.
49
¿Qué es un informe de incidentes?
Es un documento que detalla los detalles de un incidente de seguridad, incluyendo su impacto, causas y las acciones tomadas para resolverlo.
50
¿Qué es la gestión de parches en un SOC?
Es el proceso de aplicar actualizaciones de software para corregir vulnerabilidades y mejorar la seguridad de los sistemas.
51
¿Qué es el threat hunting?
Es la búsqueda proactiva de amenazas ocultas dentro de una red antes de que puedan causar daño.
52
¿Qué es la segmentación de red en un SOC?
Es la división de una red en segmentos más pequeños para mejorar la seguridad y facilitar la monitorización.
53
¿Qué es el cifrado de datos?
Es la conversión de datos en un formato seguro que solo puede ser leído por personas autorizadas con la clave de descifrado.
54
¿Qué es la autenticación multifactor?
Es un método de verificación que requiere más de un tipo de prueba de identidad para acceder a sistemas o datos.
55
¿Qué es el análisis de comportamiento de usuarios (UBA)?
Es el monitoreo y análisis de las actividades de los usuarios para detectar comportamientos anómalos que puedan indicar amenazas internas.
56
¿Qué es la gestión de incidentes basada en riesgo?
Es priorizar la respuesta a incidentes según el nivel de riesgo y el impacto potencial en la organización.
57
¿Qué es el registro y monitoreo de eventos?
Es la recopilación y análisis continuo de eventos de seguridad para detectar y responder a incidentes.
58
¿Qué es la conformidad normativa en un SOC?
Es asegurar que las operaciones de seguridad cumplan con leyes, regulaciones y estándares aplicables.
59
¿Qué es un indicador de compromiso (IOC)?
Es una evidencia que sugiere que un sistema ha sido comprometido o está siendo atacado.
60
¿Qué es un indicador de ataque (AOC)?
Es una señal que identifica un ataque en curso contra los sistemas de una organización.
61
¿Qué es la segmentación de datos?
Es la práctica de dividir datos en categorías para mejorar la seguridad y facilitar el control de acceso.
62
¿Qué es la gestión de incidentes basada en playbooks?
Es el uso de guías predefinidas para estandarizar y agilizar la respuesta a diferentes tipos de incidentes.
63
¿Qué es la normalización de datos en un SIEM?
Es el proceso de convertir datos de diferentes fuentes a un formato estándar para facilitar su análisis y correlación.
64
¿Qué es la inteligencia de código abierto (OSINT)?
Es la recopilación de información de fuentes públicas para identificar y evaluar amenazas de seguridad.
65
¿Qué es el enrutamiento seguro de logs?
Es el envío de registros de eventos a sistemas de monitorización de manera segura para evitar su manipulación o pérdida.
66
¿Qué es la auditoría de seguridad en un CSIRT?
Es la revisión y evaluación de las medidas de seguridad para asegurar su eficacia y cumplimiento con las políticas establecidas.
67
¿Qué es la protección contra DDoS en un SOC?
Son medidas y herramientas implementadas para detectar y mitigar ataques de denegación de servicio distribuido.
68
¿Qué es el análisis de tráfico en un SOC?
Es la inspección y evaluación del flujo de datos en una red para identificar actividades sospechosas o maliciosas.
69
¿Qué es la gestión de incidentes automatizada?
Es el uso de herramientas y scripts para automatizar partes del proceso de respuesta a incidentes, mejorando la eficiencia.
70
¿Qué es el escalamiento de incidentes?
Es el proceso de elevar un incidente a niveles superiores de soporte o gestión cuando no puede ser resuelto a niveles inferiores.
71
¿Qué es la defensa en profundidad?
Es una estrategia de seguridad que utiliza múltiples capas de protección para defenderse contra amenazas.
72
¿Qué es el logging centralizado?
Es la recopilación de registros de múltiples sistemas en un único punto para facilitar su análisis y monitoreo.
73
¿Qué es el data loss prevention (DLP)?
Son medidas y herramientas diseñadas para prevenir la pérdida o filtración de datos sensibles.
74
¿Qué es la gestión de accesos privilegiados (PAM)?
Es la administración y supervisión de las cuentas con altos niveles de acceso para prevenir abusos y ataques.
75
¿Qué es la seguridad basada en el riesgo?
Es una estrategia que prioriza las medidas de seguridad según el nivel de riesgo que representan las amenazas.
76
¿Qué es la remediación de incidentes?
Es el proceso de corregir las vulnerabilidades o fallos que permitieron que ocurriera un incidente de seguridad.
77
¿Qué es el threat intelligence platform (TIP)?
Es una plataforma que centraliza y organiza información de inteligencia de amenazas para facilitar su uso en la defensa de la red.
78
¿Qué es el análisis de causa raíz?
Es el proceso de identificar las causas fundamentales de un incidente de seguridad para evitar su recurrencia.
79
¿Qué es el sandboxing en seguridad informática?
Es una técnica que aísla aplicaciones o procesos para analizar su comportamiento sin afectar el sistema principal.
80
¿Qué es la gestión de incidentes en tiempo real?
Es la capacidad de detectar y responder a incidentes de seguridad en el momento en que ocurren.
81
¿Qué es la respuesta automatizada a incidentes?
Es el uso de sistemas que pueden tomar acciones inmediatas para mitigar incidentes sin intervención humana.
82
¿Qué es el análisis de logs en un CSIRT?
Es la revisión detallada de registros de eventos para identificar y comprender incidentes de seguridad.
83
¿Qué es la protección de la infraestructura crítica en un SOC?
Son medidas específicas para asegurar los sistemas y redes que son esenciales para las operaciones de una organización.
84
¿Qué es el análisis de tendencias en un SOC?
Es el estudio de patrones y cambios en los datos de seguridad para anticipar y prevenir futuras amenazas.
85
¿Qué es la seguridad proactiva en un SOC?
Es la implementación de medidas preventivas y la búsqueda activa de amenazas antes de que causen daño.
86
¿Qué es el Zero Trust en seguridad informática?
Es un modelo de seguridad que no confía en ningún usuario o dispositivo por defecto, verificando continuamente su identidad y permisos.
87
¿Qué es la autenticación continua?
Es el proceso de verificar la identidad de un usuario de manera constante durante toda su sesión.
88
¿Qué es la inteligencia de amenazas internas?
Es la identificación y mitigación de amenazas que provienen de dentro de la organización, como empleados deshonestos.
89
¿Qué es el phishing y cómo lo detecta un SOC?
El phishing es un intento de engañar a usuarios para que revelen información sensible. Un SOC lo detecta mediante la monitorización de correos electrónicos y patrones de comportamiento.
90
¿Qué es la gestión de eventos de seguridad?
Es la recopilación, análisis y respuesta a eventos que puedan indicar un incidente de seguridad.
91
¿Qué es la visualización de datos en un SOC?
Es el uso de gráficos y dashboards para representar datos de seguridad de manera comprensible y facilitar la toma de decisiones.
92
¿Qué es el análisis de comportamiento de red (NBA) en un SOC?
Es el estudio de patrones de tráfico de red para identificar actividades inusuales que podrían indicar una amenaza.
93
¿Qué es la protección de endpoints?
Es la implementación de medidas de seguridad en dispositivos finales para prevenir y detectar amenazas.
94
¿Qué es la inteligencia artificial en un SOC?
Es el uso de algoritmos de IA para automatizar la detección de amenazas, el análisis de datos y la respuesta a incidentes.
95
¿Qué es el machine learning en la detección de amenazas?
Es el uso de modelos de aprendizaje automático para identificar patrones y anomalías que indican posibles amenazas de seguridad.
96
¿Qué es la clasificación de datos en un SOC?
Es el proceso de categorizar datos según su sensibilidad y valor para aplicar las medidas de seguridad adecuadas.
97
¿Qué es el cifrado en tránsito?
Es la protección de datos mientras se transfieren entre dispositivos mediante técnicas de cifrado.
98
¿Qué es el cifrado en reposo?
Es la protección de datos almacenados mediante técnicas de cifrado para evitar accesos no autorizados.
99
¿Qué es la gestión de incidentes basada en inteligencia de amenazas?
Es la utilización de información sobre amenazas para informar y mejorar la respuesta a incidentes.
100
¿Qué es un análisis de impacto de negocio (BIA) en un CSIRT?
Es la evaluación de cómo un incidente de seguridad afectaría las operaciones y objetivos de negocio.
101
¿Qué es la caza de amenazas (Threat Hunting)?
Es la búsqueda proactiva de amenazas avanzadas dentro de una red que pueden no haber sido detectadas por sistemas automatizados.
102
¿Qué es un reporte post-mortem en un CSIRT?
Es un análisis detallado de un incidente de seguridad después de su resolución para identificar lecciones aprendidas y mejoras.
103
¿Qué es la segmentación lógica en una red?
Es la división de una red en subredes para mejorar la seguridad y gestionar el tráfico de manera más eficiente.
104
¿Qué es la detección de anomalías en un SOC?
Es la identificación de comportamientos o patrones de tráfico que se desvían de lo normal y pueden indicar una amenaza.
105
¿Qué es la gestión de identidades privilegiadas?
Es la administración de cuentas con altos niveles de acceso para prevenir abusos y ataques internos.
106
¿Qué es el control de acceso basado en roles (RBAC)?
Es un sistema de control de acceso que asigna permisos a usuarios según sus roles dentro de la organización.
107
¿Qué es la gestión de incidentes basada en servicios?
Es la priorización y respuesta a incidentes según el impacto que tienen en los servicios críticos de la organización.
108
¿Qué es la auditoría continua en un SOC?
Es la revisión constante de las medidas y controles de seguridad para asegurar su efectividad y cumplimiento.
109
¿Qué es la integración de herramientas en un SOC?
Es la conexión de diferentes herramientas de seguridad para facilitar el intercambio de información y mejorar la eficacia operativa.
110
¿Qué es el análisis de riesgo en un CSIRT?
Es la evaluación de las amenazas y vulnerabilidades para determinar el nivel de riesgo y priorizar las acciones de mitigación.
111
¿Qué es la protección contra malware en un SOC?
Son medidas y herramientas implementadas para prevenir, detectar y responder a software malicioso.
112
¿Qué es la formación y concienciación en seguridad para el personal del SOC?
Es la educación continua del personal sobre las mejores prácticas y nuevas amenazas para mejorar la eficacia del SOC.
113
¿Qué es la gestión de la configuración en un SOC?
Es el control y mantenimiento de las configuraciones de sistemas y herramientas de seguridad para asegurar su correcto funcionamiento.
114
¿Qué es la detección de insider threats?
Es la identificación de amenazas que provienen de dentro de la organización, como empleados o contratistas deshonestos.
115
¿Qué es el uso de honeypots en un SOC?
Son sistemas diseñados para atraer y detectar atacantes, proporcionando información sobre sus métodos y objetivos.
116
¿Qué es la seguridad basada en el usuario (UBR)?
Es un enfoque de seguridad que se centra en el comportamiento y las actividades de los usuarios para detectar amenazas.
117
¿Qué es la orquestación de seguridad?
Es la coordinación automática de múltiples herramientas y procesos de seguridad para mejorar la respuesta a incidentes.
118
¿Qué es la protección contra ransomware en un SOC?
Son medidas y estrategias implementadas para prevenir, detectar y responder a ataques de ransomware que cifran datos.
119
¿Qué es la gestión de parches en un CSIRT?
Es la aplicación y actualización de software para corregir vulnerabilidades y fortalecer la seguridad de los sistemas.
120
¿Qué es la protección de la información sensible?
Son medidas implementadas para asegurar que datos críticos y confidenciales estén protegidos contra accesos no autorizados.
121
¿Qué es el cumplimiento normativo en seguridad informática?
Es la adherencia a leyes, regulaciones y estándares de seguridad aplicables a la organización.
122
¿Qué es la resiliencia operativa en un SOC?
Es la capacidad del SOC para mantener sus funciones críticas ante incidentes y continuar operando eficazmente.
123
¿Qué es la seguridad en capas (defensa en profundidad)?
Es una estrategia que utiliza múltiples niveles de defensa para proteger los sistemas y datos de diversas amenazas.
124
¿Qué es la gestión de identidades y accesos (IAM) en un CSIRT?
Es la administración de las identidades digitales y los permisos de acceso para asegurar que solo usuarios autorizados accedan a recursos sensibles.
125
¿Qué es la protección de la red interna?
Son medidas implementadas para asegurar que la red interna de una organización esté protegida contra accesos no autorizados y amenazas.
126
¿Qué es la gestión de incidentes basada en indicadores de compromiso (IOC)?
Es la utilización de indicadores específicos para identificar y responder a incidentes de seguridad de manera más efectiva.
127
¿Qué es la inteligencia de amenazas externas?
Es la información recopilada sobre amenazas que provienen de fuera de la organización, como hackers y grupos de cibercriminales.
128
¿Qué es la gestión de eventos de seguridad en tiempo real?
Es la capacidad de detectar y responder a eventos de seguridad a medida que ocurren, minimizando el tiempo de reacción.
129
¿Qué es la automatización de la respuesta a incidentes?
Es el uso de herramientas y scripts para ejecutar acciones predefinidas en respuesta a ciertos tipos de incidentes, reduciendo el tiempo de respuesta.
130
¿Qué es la protección de datos personales en un SOC?
Son medidas implementadas para asegurar que los datos personales sean tratados de acuerdo con las leyes de protección de datos y estén protegidos contra accesos no autorizados.
131
¿Qué es la gestión de identidades federadas?
Es la administración de identidades que permite a los usuarios acceder a múltiples sistemas y organizaciones con una sola autenticación.
132
¿Qué es el análisis de amenazas persistentes avanzadas (APT)?
Son ataques sofisticados y continuos dirigidos a organizaciones específicas para robar información o causar daño.
133
¿Qué es la segmentación de aplicaciones?
Es la separación de aplicaciones en diferentes entornos o redes para limitar el alcance de posibles ataques.
134
¿Qué es la detección de comportamiento lateral?
Es la identificación de movimientos anómalos dentro de una red que podrían indicar que un atacante se está moviendo lateralmente para acceder a más recursos.
135
¿Qué es la seguridad en el ciclo de vida de desarrollo de software (SSDLC)?
Es la integración de prácticas de seguridad en todas las fases del desarrollo de software para prevenir vulnerabilidades.
136
¿Qué es la supervisión de integridad de archivos?
Es la monitorización continua de cambios en archivos críticos para detectar posibles manipulaciones o accesos no autorizados.
137
¿Qué es la gestión de incidentes en entornos híbridos?
Es la capacidad de manejar incidentes de seguridad que afectan tanto a infraestructuras locales como a la nube de manera cohesiva.
138
¿Qué es la seguridad basada en el contexto?
Es un enfoque que considera el contexto de una solicitud de acceso, como la ubicación y el dispositivo, para determinar su legitimidad.
139
¿Qué es la protección contra amenazas internas?
Son medidas implementadas para detectar y prevenir actividades maliciosas o negligentes por parte de empleados o insiders.
140
¿Qué es el análisis de riesgo dinámico?
Es la evaluación continua de riesgos a medida que cambian las amenazas y el entorno tecnológico.
141
¿Qué es la gestión de la configuración de seguridad?
Es la administración y mantenimiento de las configuraciones de seguridad para asegurar que sean efectivas y actualizadas.
142
¿Qué es la protección de la infraestructura crítica?
Son medidas específicas para asegurar los sistemas y redes que son esenciales para las operaciones vitales de una organización.
143
¿Qué es la integración de datos de seguridad?
Es la consolidación de información de diversas fuentes de seguridad para una visión unificada y un análisis más efectivo.
144
¿Qué es el balanceo de carga en un SOC?
Es la distribución equitativa del tráfico de red para optimizar el rendimiento y evitar sobrecargas en los sistemas de seguridad.
145
¿Qué es la gestión de identidades temporales?
Es la asignación de accesos limitados en el tiempo para usuarios que solo necesitan permisos temporales.
146
¿Qué es el análisis de tráfico cifrado en un SOC?
Es la inspección y análisis del tráfico de datos cifrado para detectar amenazas sin comprometer la privacidad.
147
¿Qué es la protección contra el spoofing?
Son medidas implementadas para prevenir la falsificación de identidad de dispositivos o usuarios en la red.
148
¿Qué es la gestión de certificados digitales?
Es la administración de certificados que autentican la identidad de usuarios y dispositivos en una red.
149
¿Qué es la seguridad basada en la identidad?
Es un enfoque que utiliza la identidad del usuario como el factor central para determinar el acceso y las autorizaciones.
150
¿Qué es la protección de la cadena de suministro en seguridad informática?
Son medidas para asegurar que los componentes y servicios adquiridos de terceros no introduzcan vulnerabilidades.
151
¿Qué es el análisis de tráfico de red en un SOC?
Es la inspección y evaluación del flujo de datos en la red para identificar y responder a actividades maliciosas.
152
¿Qué es la gestión de incidentes en tiempo real?
Es la capacidad de identificar y responder a incidentes de seguridad a medida que ocurren, minimizando su impacto.
153
¿Qué es la protección contra el phishing en un SOC?
Son medidas y herramientas implementadas para detectar y bloquear intentos de phishing antes de que afecten a los usuarios.
154
¿Qué es la detección de comandos y control (C2) en un SOC?
Es la identificación de comunicaciones entre malware y sus servidores de comando para desactivar ataques.
155
¿Qué es la protección de la identidad digital?
Son medidas para asegurar que las identidades digitales de usuarios y dispositivos estén protegidas contra el robo y el abuso.
156
¿Qué es la gestión de accesos basados en atributos (ABAC)?
Es un sistema de control de acceso que utiliza atributos de usuarios, recursos y entorno para determinar permisos.
157
¿Qué es la protección contra el escalamiento de privilegios?
Son medidas implementadas para evitar que usuarios o procesos obtengan niveles de acceso no autorizados.
158
¿Qué es el análisis de seguridad basado en comportamiento?
Es el estudio de los patrones de comportamiento para identificar actividades anómalas que puedan indicar amenazas.
159
¿Qué es la protección de la red de área local (LAN) en un SOC?
Son medidas implementadas para asegurar la seguridad de la red interna de una organización contra accesos no autorizados y amenazas.
160
¿Qué es la gestión de incidentes de seguridad?
Es el proceso de identificar, analizar y responder a incidentes de seguridad para mitigar su impacto y prevenir recurrencias.
161
¿Qué es la detección de actividad maliciosa en un SOC?
Es la identificación de comportamientos o eventos que indican la presencia de actividades maliciosas en la red.
162
¿Qué es la protección contra el abuso de recursos?
Son medidas implementadas para prevenir que los recursos de la organización sean utilizados de manera indebida o maliciosa.
163
¿Qué es la gestión de identidades y accesos privilegiados (PAM)?
Es la administración y supervisión de cuentas con altos niveles de acceso para prevenir abusos y ataques internos.
164
¿Qué es la detección de movimientos laterales en un SOC?
Es la identificación de intentos de un atacante por moverse dentro de la red para acceder a más recursos.
165
¿Qué es la gestión de incidentes de seguridad basado en el impacto?
Es priorizar y responder a incidentes según el nivel de impacto que tienen en la organización.
166
¿Qué es la protección contra el malware desconocido?
Son medidas diseñadas para detectar y mitigar software malicioso que aún no ha sido identificado o clasificado.
167
¿Qué es la protección contra el acceso no autorizado?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a sistemas y datos sensibles.
168
¿Qué es la gestión de la seguridad de la información?
Es el proceso de proteger la información mediante la implementación de políticas, procedimientos y controles de seguridad.
169
¿Qué es la detección de anomalías en el comportamiento de usuarios?
Es la identificación de comportamientos inusuales de usuarios que podrían indicar compromisos de seguridad.
170
¿Qué es la protección de la infraestructura de red?
Son medidas implementadas para asegurar la integridad y disponibilidad de la infraestructura de red contra amenazas.
171
¿Qué es la detección de exfiltración de datos?
Es la identificación de intentos de transferir datos sensibles fuera de la red de la organización.
172
¿Qué es la protección de las aplicaciones web en un SOC?
Son medidas implementadas para asegurar que las aplicaciones web estén protegidas contra ataques como inyección SQL y cross-site scripting.
173
¿Qué es la gestión de parches automatizada?
Es el uso de herramientas que aplican actualizaciones de software automáticamente para corregir vulnerabilidades de seguridad.
174
¿Qué es la protección contra el acceso físico no autorizado?
Son medidas implementadas para asegurar que solo personal autorizado pueda acceder físicamente a los sistemas y servidores.
175
¿Qué es la gestión de la configuración de seguridad en un SOC?
Es la administración y mantenimiento de las configuraciones de seguridad para asegurar que sean efectivas y actualizadas.
176
¿Qué es la protección de la infraestructura de TI en un SOC?
Son medidas implementadas para asegurar que los sistemas y redes de TI estén protegidos contra accesos no autorizados y amenazas.
177
¿Qué es la detección de amenazas avanzadas?
Es la identificación de ataques sofisticados que utilizan técnicas avanzadas para evadir las defensas tradicionales.
178
¿Qué es la protección de la información confidencial?
Son medidas implementadas para asegurar que los datos sensibles estén protegidos contra accesos no autorizados y divulgación.
179
¿Qué es la gestión de la seguridad en la nube?
Es el proceso de proteger los datos y aplicaciones que se encuentran en entornos de computación en la nube mediante controles de seguridad específicos.
180
¿Qué es la detección de anomalías en el tráfico de red?
Es la identificación de patrones de tráfico inusuales que podrían indicar la presencia de amenazas o actividades maliciosas.
181
¿Qué es la protección de la identidad digital?
Son medidas implementadas para asegurar que las identidades digitales de usuarios y dispositivos estén protegidas contra el robo y el abuso.
182
¿Qué es la gestión de incidentes automatizada?
Es el uso de herramientas y scripts para ejecutar acciones predefinidas en respuesta a ciertos tipos de incidentes, reduciendo el tiempo de respuesta.
183
¿Qué es la protección contra el acceso no autorizado a datos?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a datos sensibles.
184
¿Qué es la monitorización de la integridad de archivos?
Es la supervisión continua de archivos críticos para detectar cambios no autorizados que puedan indicar un compromiso de seguridad.
185
¿Qué es la gestión de incidentes basada en inteligencia de amenazas?
Es la utilización de información sobre amenazas para informar y mejorar la respuesta a incidentes.
186
¿Qué es la protección contra el robo de credenciales?
Son medidas implementadas para prevenir que las credenciales de acceso sean robadas y utilizadas por atacantes.
187
¿Qué es la gestión de identidades y accesos basada en roles (RBAC)?
Es un sistema de control de acceso que asigna permisos a usuarios según sus roles dentro de la organización.
188
¿Qué es la protección contra el acceso lateral?
Son medidas implementadas para evitar que un atacante que ha comprometido una parte de la red acceda a otras áreas.
189
¿Qué es la gestión de incidentes de seguridad basada en eventos?
Es la respuesta a incidentes basada en la correlación y análisis de eventos de seguridad específicos.
190
¿Qué es la protección contra el abuso de privilegios?
Son medidas implementadas para evitar que usuarios con altos niveles de acceso utilicen sus privilegios de manera indebida.
191
¿Qué es la detección de ataques de día cero?
Es la identificación de ataques que explotan vulnerabilidades desconocidas o no corregidas en el momento del ataque.
192
¿Qué es la protección contra el spear phishing?
Son medidas diseñadas para detectar y bloquear intentos de phishing dirigidos a individuos específicos dentro de una organización.
193
¿Qué es la gestión de incidentes de seguridad proactiva?
Es la identificación y mitigación de incidentes potenciales antes de que ocurran mediante actividades como el threat hunting.
194
¿Qué es la protección de la infraestructura de red contra ataques DDoS?
Son medidas implementadas para detectar y mitigar ataques de denegación de servicio distribuido que buscan sobrecargar la red.
195
¿Qué es la detección de comportamiento anómalo en sistemas críticos?
Es la identificación de actividades inusuales en sistemas esenciales que podrían indicar un compromiso de seguridad.
196
¿Qué es la protección de la privacidad de los datos en un SOC?
Son medidas implementadas para asegurar que los datos personales sean manejados de acuerdo con las leyes de privacidad y protegidos contra accesos no autorizados.
197
¿Qué es la gestión de incidentes de seguridad basada en prioridades?
Es la respuesta a incidentes basada en la gravedad y el impacto potencial de cada incidente.
198
¿Qué es la protección contra la inyección SQL en aplicaciones web?
Son medidas implementadas para prevenir que atacantes inserten código SQL malicioso en consultas de bases de datos a través de aplicaciones web.
199
¿Qué es la detección de malware en un SOC?
Es la identificación de software malicioso que intenta comprometer sistemas y datos dentro de la red.
200
¿Qué es la protección de datos mediante cifrado en un SOC?
Es la implementación de técnicas de cifrado para asegurar que los datos estén protegidos contra accesos no autorizados.
201
¿Qué es la gestión de incidentes de seguridad basada en la criticidad?
Es la priorización de la respuesta a incidentes según la criticidad de los sistemas y datos afectados.
202
¿Qué es la protección contra el acceso no autorizado a sistemas críticos?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a sistemas esenciales para la organización.
203
¿Qué es la detección de actividades sospechosas en la red?
Es la identificación de comportamientos o patrones de tráfico que podrían indicar la presencia de amenazas o ataques.
204
¿Qué es la protección de la integridad de los datos en un SOC?
Son medidas implementadas para asegurar que los datos no sean alterados de manera no autorizada y mantengan su precisión y confiabilidad.
205
¿Qué es la gestión de la seguridad basada en políticas?
Es la implementación de políticas de seguridad que definen las reglas y procedimientos para proteger los activos de la organización.
206
¿Qué es la protección contra el acceso remoto no seguro?
Son medidas implementadas para asegurar que las conexiones remotas sean seguras y protegidas contra accesos no autorizados.
207
¿Qué es la detección de ataques de phishing en un SOC?
Es la identificación de intentos de engañar a usuarios para que revelen información sensible a través de comunicaciones fraudulentas.
208
¿Qué es la protección de la infraestructura de TI contra accesos no autorizados?
Son medidas implementadas para asegurar que los sistemas y redes de TI estén protegidos contra accesos no autorizados y amenazas.
209
¿Qué es la gestión de incidentes de seguridad basada en el contexto del negocio?
Es la respuesta a incidentes teniendo en cuenta el impacto en los procesos y objetivos de negocio de la organización.
210
¿Qué es la protección contra el malware en dispositivos móviles?
Son medidas implementadas para prevenir y detectar software malicioso en dispositivos móviles utilizados por empleados.
211
¿Qué es la detección de actividades anómalas en aplicaciones críticas?
Es la identificación de comportamientos inusuales en aplicaciones esenciales que podrían indicar un compromiso de seguridad.
212
¿Qué es la protección de la información confidencial en un SOC?
Son medidas implementadas para asegurar que datos sensibles estén protegidos contra accesos no autorizados y divulgación.
213
¿Qué es la gestión de incidentes de seguridad basada en la criticidad de los activos?
Es la priorización de la respuesta a incidentes según la importancia y el valor de los activos afectados.
214
¿Qué es la protección contra ataques de ingeniería social?
Son medidas implementadas para prevenir que atacantes manipulen a empleados para obtener acceso a información sensible.
215
¿Qué es la detección de actividades maliciosas en endpoints?
Es la identificación de comportamientos o software malicioso en dispositivos finales que podrían comprometer la seguridad.
216
¿Qué es la protección de la red interna contra amenazas externas?
Son medidas implementadas para asegurar que la red interna esté protegida contra ataques que provienen del exterior.
217
¿Qué es la gestión de la seguridad basada en el análisis de riesgos?
Es la implementación de medidas de seguridad basadas en la evaluación de los riesgos identificados para priorizar recursos y esfuerzos.
218
¿Qué es la protección contra el acceso no autorizado a aplicaciones críticas?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a aplicaciones esenciales para la organización.
219
¿Qué es la detección de comportamiento malicioso en la red?
Es la identificación de patrones de tráfico o actividades que sugieren intentos de comprometer la seguridad de la red.
220
¿Qué es la protección de la infraestructura de TI contra amenazas avanzadas?
Son medidas específicas diseñadas para identificar y mitigar ataques sofisticados que buscan vulnerabilidades en la infraestructura de TI.
221
¿Qué es la gestión de incidentes de seguridad basada en la prioridad de negocio?
Es la respuesta a incidentes considerando la importancia de los servicios y procesos de negocio afectados.
222
¿Qué es la protección contra el acceso no autorizado a datos sensibles?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder y manipular datos críticos.
223
¿Qué es la detección de actividades maliciosas en tiempo real?
Es la identificación inmediata de comportamientos o eventos que indican la presencia de amenazas mientras ocurren.
224
¿Qué es la protección de la infraestructura de red contra accesos no autorizados?
Son medidas implementadas para asegurar que la red esté protegida contra intentos de acceso no autorizados y ataques.
225
¿Qué es la gestión de incidentes de seguridad basada en la respuesta rápida?
Es la capacidad de identificar y responder a incidentes de seguridad de manera inmediata para minimizar su impacto.
226
¿Qué es la protección contra el abuso de privilegios en un SOC?
Son medidas implementadas para prevenir que usuarios con altos niveles de acceso utilicen sus privilegios de manera indebida.
227
¿Qué es la detección de amenazas en entornos de nube?
Es la identificación de actividades maliciosas o anómalas en entornos de computación en la nube que podrían comprometer la seguridad.
228
¿Qué es la protección de la infraestructura de TI contra ataques de phishing?
Son medidas implementadas para prevenir que ataques de phishing comprometan la seguridad de los sistemas de TI.
229
¿Qué es la gestión de incidentes de seguridad basada en la automatización?
Es el uso de herramientas automáticas para detectar y responder a incidentes de seguridad de manera eficiente y rápida.
230
¿Qué es la protección contra el acceso no autorizado a sistemas de almacenamiento?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a sistemas de almacenamiento de datos.
231
¿Qué es la detección de actividades sospechosas en sistemas críticos?
Es la identificación de comportamientos inusuales en sistemas esenciales que podrían indicar un compromiso de seguridad.
232
¿Qué es la protección de la infraestructura de red contra ataques internos?
Son medidas implementadas para asegurar que la red esté protegida contra amenazas que provienen desde dentro de la organización.
233
¿Qué es la gestión de incidentes de seguridad basada en el aprendizaje automático?
Es la utilización de algoritmos de aprendizaje automático para mejorar la detección y respuesta a incidentes de seguridad.
234
¿Qué es la protección contra el acceso no autorizado a aplicaciones web?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder y utilizar aplicaciones web.
235
¿Qué es la detección de actividades maliciosas en bases de datos?
Es la identificación de intentos de comprometer la seguridad de bases de datos mediante accesos no autorizados o manipulaciones.
236
¿Qué es la protección de la infraestructura de TI contra amenazas internas?
Son medidas implementadas para detectar y prevenir que empleados o insiders comprometan la seguridad de los sistemas de TI.
237
¿Qué es la gestión de incidentes de seguridad basada en la priorización automática?
Es la asignación automática de prioridades a incidentes de seguridad según criterios predefinidos para optimizar la respuesta.
238
¿Qué es la protección contra el acceso no autorizado a recursos de red?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a los recursos compartidos en la red.
239
¿Qué es la detección de comportamientos anómalos en aplicaciones críticas?
Es la identificación de actividades inusuales en aplicaciones esenciales que podrían indicar un intento de compromiso de seguridad.
240
¿Qué es la protección de la infraestructura de TI mediante firewalls?
Son medidas de seguridad que utilizan firewalls para controlar y filtrar el tráfico de red y proteger la infraestructura de TI.
241
¿Qué es la gestión de incidentes de seguridad basada en la colaboración?
Es la coordinación y comunicación efectiva entre diferentes equipos y departamentos para gestionar incidentes de seguridad de manera integral.
242
¿Qué es la protección contra el acceso no autorizado a sistemas de autenticación?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder y utilizar sistemas de autenticación.
243
¿Qué es la detección de actividades maliciosas en servicios de red?
Es la identificación de intentos de comprometer la seguridad de servicios de red mediante accesos no autorizados o manipulaciones.
244
¿Qué es la protección de la infraestructura de red mediante segmentación?
Es la división de la red en segmentos más pequeños para mejorar la seguridad y limitar el alcance de posibles ataques.
245
¿Qué es la gestión de incidentes de seguridad basada en el análisis de datos?
Es la utilización de análisis de datos para identificar, priorizar y responder a incidentes de seguridad de manera efectiva.
246
¿Qué es la protección contra el acceso no autorizado a sistemas de almacenamiento en la nube?
Son medidas implementadas para asegurar que solo usuarios autorizados puedan acceder a sistemas de almacenamiento en entornos de nube.
247
¿Qué es la detección de amenazas avanzadas en un SOC?
Es la identificación de ataques sofisticados que utilizan técnicas avanzadas para evadir las defensas tradicionales.
248
¿Qué es la protección de la infraestructura de TI mediante autenticación multifactor?
Son medidas que requieren múltiples métodos de verificación para asegurar que solo usuarios autorizados puedan acceder a los sistemas de TI.