Gestion Ciberincidentes 20250112-1 Flashcards

1
Q

¿Qué es un incidente de ciberseguridad?

A

Un incidente de ciberseguridad es cualquier evento que compromete la confidencialidad, integridad o disponibilidad de la información o los sistemas informáticos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Cuáles son las fases del ciclo de gestión de incidentes de ciberseguridad según ITIL?

A

Las fases son: identificación, registro, clasificación, investigación, resolución, recuperación y cierre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es un CSIRT?

A

CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) es un grupo de expertos encargados de gestionar y responder a incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Cuál es la función principal de un SOC?

A

SOC (Centro de Operaciones de Seguridad) monitorea y analiza continuamente la seguridad de una organización para detectar y responder a incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué diferencia hay entre un Red Team y un Blue Team?

A

El Red Team simula ataques para probar la seguridad, mientras que el Blue Team defiende y responde a los ataques simulados o reales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es un SIEM y para qué se utiliza?

A

SIEM (Gestión de Información y Eventos de Seguridad) es una herramienta que recopila y analiza datos de seguridad para detectar y responder a incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Mencione tres tipos de ataques comunes en ciberseguridad.

A

Phishing, ransomware y ataques DDoS son tres tipos comunes de ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es un análisis forense en ciberseguridad?

A

Es el proceso de recolectar, preservar y analizar evidencia digital para investigar y entender un incidente de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué es el modelo OWASP?

A

OWASP (Open Web Application Security Project) es un proyecto que proporciona recursos y estándares para mejorar la seguridad de las aplicaciones web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué son las propiedades ACID en bases de datos y por qué son importantes para la seguridad?

A

ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad) son propiedades que aseguran transacciones fiables y seguras en bases de datos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Cuál es la importancia de la clasificación de incidentes en la gestión de incidentes de ciberseguridad?

A

La clasificación permite priorizar los incidentes según su impacto y urgencia, optimizando la respuesta y recursos.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Explique brevemente qué es una política de seguridad de la información.

A

Es un conjunto de reglas y directrices que definen cómo se debe proteger la información de una organización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es un plan de respuesta a incidentes?

A

Es un documento que detalla los procedimientos y responsabilidades para detectar, responder y recuperarse de incidentes de seguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Mencione tres indicadores de compromiso (IoC) que pueden señalar un incidente de ciberseguridad.

A

Archivos maliciosos, actividad inusual en la red y accesos no autorizados son ejemplos de IoC.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué es el principio de menor privilegio y cómo ayuda en la gestión de incidentes?

A

Es una práctica de asignar solo los permisos necesarios a los usuarios, reduciendo el impacto de posibles incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Cuál es el rol de la inteligencia de amenazas en la gestión de incidentes de ciberseguridad?

A

Proporciona información sobre amenazas potenciales, permitiendo anticipar y prepararse para posibles ataques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Describa brevemente qué es una brecha de datos.

A

Es un incidente donde información sensible es accedida o divulgada sin autorización.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué herramientas se utilizan comúnmente en la gestión de incidentes de ciberseguridad?

A

Herramientas SIEM, plataformas de respuesta a incidentes, y software de análisis forense son comunes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Cómo se diferencia la gestión de incidentes de la gestión de problemas?

A

La gestión de incidentes se enfoca en resolver eventos inmediatos, mientras que la gestión de problemas busca identificar y solucionar la causa raíz.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es un runbook en el contexto de la gestión de incidentes?

A

Es una guía paso a paso que detalla los procedimientos para manejar tipos específicos de incidentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Explique el concepto de ‘defensa en profundidad’ en ciberseguridad.

A

Es una estrategia que utiliza múltiples capas de seguridad para proteger la información y los sistemas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es un falso positivo en la detección de incidentes y cómo se maneja?

A

Es una alerta que indica una amenaza inexistente; se maneja mediante la verificación y ajuste de las reglas de detección.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es el tiempo de detección (Detection Time) y por qué es crucial?

A

Es el tiempo que transcurre desde que ocurre un incidente hasta que es detectado; afecta la eficacia de la respuesta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Describa brevemente el proceso de contención en la respuesta a incidentes.

A

Es la etapa donde se limita el alcance y el impacto del incidente para evitar mayores daños.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
¿Qué es la erradicación en la gestión de incidentes?
Es la fase donde se eliminan los componentes maliciosos y se corrigen las vulnerabilidades que permitieron el incidente.
26
Mencione tres medidas preventivas para evitar incidentes de ciberseguridad.
Implementar firewalls, realizar actualizaciones regulares y capacitar al personal son medidas preventivas.
27
¿Qué es un ataque de phishing y cómo se puede gestionar un incidente relacionado?
Es un intento de engañar para obtener información sensible; se gestiona mediante la identificación, contención y educación de los usuarios.
28
¿Cuál es el rol de la comunicación durante la gestión de un incidente de ciberseguridad?
Mantener informados a los stakeholders, coordinar acciones y manejar la reputación de la organización.
29
Explique qué es una simulación de incidente y su importancia.
Es una práctica de recrear incidentes para probar y mejorar los planes de respuesta.
30
¿Qué es un plan de continuidad del negocio y cómo se relaciona con la gestión de incidentes?
Es un plan que asegura la continuidad operativa durante y después de incidentes; complementa la gestión de incidentes asegurando recuperación.
31
¿Qué es un análisis de impacto en la gestión de incidentes?
Es la evaluación de las consecuencias de un incidente para priorizar la respuesta y recursos.
32
¿Qué papel juega la formación y concienciación en la prevención de incidentes de ciberseguridad?
Aumenta la capacidad de los empleados para reconocer y evitar amenazas, reduciendo la probabilidad de incidentes.
33
¿Qué es una vulnerabilidad y cómo puede llevar a un incidente de ciberseguridad?
Es una debilidad en un sistema que puede ser explotada para causar un incidente.
34
¿Qué es un exploit en ciberseguridad?
Es un programa o código que aprovecha una vulnerabilidad para llevar a cabo un ataque.
35
Describa brevemente el proceso de recuperación tras un incidente de ciberseguridad.
Incluye restaurar sistemas, verificar la integridad de los datos y reanudar operaciones normales.
36
¿Qué es el análisis post-mortem en la gestión de incidentes?
Es una revisión detallada de un incidente después de su resolución para identificar lecciones aprendidas y mejorar procesos.
37
¿Cómo se puede utilizar la automatización en la gestión de incidentes de ciberseguridad?
Para acelerar la detección, análisis y respuesta a incidentes mediante scripts y herramientas automatizadas.
38
¿Qué es un incidente de seguridad crítico y cómo se diferencia de uno menor?
Un incidente crítico afecta gravemente a la organización, mientras que uno menor tiene un impacto limitado y puede ser manejado más fácilmente.
39
¿Qué es un ataque de denegación de servicio (DoS) y cómo se gestiona un incidente de este tipo?
Es un intento de hacer que un servicio sea inaccesible; se gestiona mediante la identificación, mitigación y bloqueo del tráfico malicioso.
40
¿Qué es la cadena de custodia en el contexto de incidentes de ciberseguridad?
Es el proceso de documentar y proteger la evidencia digital para mantener su integridad durante una investigación.
41
Mencione tres tipos de amenazas internas que pueden causar incidentes de ciberseguridad.
Empleados descontentos, errores humanos y acceso indebido a información son tres tipos de amenazas internas.
42
¿Qué es la respuesta a incidentes basada en la inteligencia de amenazas?
Es el uso de información sobre amenazas conocidas para anticipar y responder eficazmente a incidentes.
43
¿Cuál es la importancia de la documentación durante la gestión de incidentes?
Facilita la coordinación, asegura la consistencia en la respuesta y proporciona registros para análisis futuros.
44
¿Qué es un plan de comunicación en la gestión de incidentes?
Es un plan que define cómo se comunicará la información durante y después de un incidente a las partes interesadas.
45
Explique el concepto de 'escalamiento' en la gestión de incidentes.
Es el proceso de elevar un incidente a niveles superiores de gestión o expertos cuando no puede ser resuelto en niveles inferiores.
46
¿Qué es un indicador de compromiso (IoC) y cómo se utiliza en la gestión de incidentes?
Un IoC es evidencia que sugiere una posible intrusión; se usa para detectar y responder a incidentes.
47
¿Qué es un 'zero-day' en ciberseguridad?
Es una vulnerabilidad que es explotada antes de que se publique una solución o parche.
48
¿Cómo se realiza una clasificación de incidentes según su gravedad?
Se evalúa el impacto y la urgencia del incidente para asignarle una prioridad adecuada.
49
Describa brevemente cómo se maneja un incidente de fuga de datos.
Incluye identificar la fuente, contener la fuga, notificar a las partes afectadas, y reforzar las medidas de seguridad.
50
¿Qué es la gestión de vulnerabilidades y cómo se relaciona con la gestión de incidentes?
Es el proceso de identificar y mitigar vulnerabilidades; previene incidentes al reducir las oportunidades de explotación.
51
Explique el término 'resiliencia cibernética'.
Es la capacidad de una organización para resistir, adaptarse y recuperarse rápidamente de incidentes de ciberseguridad.
52
¿Qué es la autentificación multifactor y cómo ayuda en la seguridad?
Es un método de acceso que requiere múltiples formas de verificación, mejorando la protección contra accesos no autorizados.
53
¿Qué es un ataque de ingeniería social y cómo prevenirlo?
Es un ataque que manipula a las personas para obtener información; prevenirlo con capacitación y políticas de seguridad.
54
¿Qué es una política de uso aceptable y por qué es importante en la gestión de incidentes?
Define las reglas para el uso de recursos tecnológicos, ayudando a prevenir y gestionar incidentes relacionados con el uso indebido.
55
¿Qué es una arquitectura de seguridad perimetral y cuáles son sus componentes principales?
Es la estructura de medidas de seguridad en el perímetro de la red, incluyendo firewalls, IDS/IPS y sistemas de detección de intrusiones.
56
Describa el rol de las actualizaciones y parches en la prevención de incidentes.
Mantener los sistemas actualizados cierra vulnerabilidades que podrían ser explotadas para incidentes de seguridad.
57
¿Qué es un análisis de causa raíz y cómo se aplica en la gestión de incidentes?
Es la identificación de la causa fundamental de un incidente para evitar su recurrencia.
58
Mencione tres beneficios de implementar un programa de gestión de incidentes.
Mejora la respuesta y recuperación, reduce el impacto de incidentes y fortalece la postura de seguridad.
59
¿Qué es un ataque de malware y cuáles son sus tipos más comunes?
Es un software malicioso diseñado para dañar; tipos incluyen virus, troyanos y ransomware.
60
¿Cómo se utiliza el registro de eventos en la gestión de incidentes?
Se monitorea y analiza los registros para detectar actividades sospechosas y responder a incidentes.
61
¿Qué es la política de seguridad de contraseñas y su importancia?
Define requisitos para contraseñas fuertes, reduciendo el riesgo de accesos no autorizados y incidentes.
62
¿Qué es una auditoría de seguridad y cómo ayuda en la gestión de incidentes?
Es una revisión sistemática de las medidas de seguridad, identificando vulnerabilidades que podrían llevar a incidentes.
63
¿Qué es el principio de defensa en profundidad y cómo se implementa?
Usar múltiples capas de seguridad para proteger la información; se implementa combinando firewalls, antivirus, autenticación, etc.
64
¿Qué es un plan de recuperación ante desastres (DRP) y su relación con la gestión de incidentes?
Es un plan para restaurar sistemas y operaciones tras un desastre; complementa la gestión de incidentes asegurando la continuidad.
65
¿Qué es un incidente de seguridad de baja prioridad y cómo se gestiona?
Es un incidente con impacto limitado; se gestiona con respuesta estándar sin afectar recursos críticos.
66
Describa el rol de los indicadores de rendimiento (KPI) en la gestión de incidentes.
Miden la eficacia de la respuesta a incidentes y ayudan a mejorar procesos y tiempos de reacción.
67
¿Qué es el cifrado y cómo contribuye a la gestión de incidentes de ciberseguridad?
Es la transformación de datos para protegerlos; contribuye evitando el acceso no autorizado en incidentes de fuga de datos.
68
¿Qué es un plan de comunicación de crisis en la gestión de incidentes?
Es una estrategia para comunicar eficazmente durante un incidente para mantener la confianza y controlar la información.
69
¿Qué es una amenaza persistente avanzada (APT) y cómo se gestiona un incidente relacionado?
Es un ataque prolongado y sofisticado; se gestiona mediante detección avanzada, respuesta rápida y análisis exhaustivo.
70
Explique qué es un ataque de fuerza bruta y cómo se puede prevenir.
Es un intento de adivinar contraseñas mediante múltiples intentos; se previene con límites de intentos y autenticación multifactor.
71
¿Qué es la seguridad basada en el riesgo y cómo se aplica en la gestión de incidentes?
Es un enfoque que prioriza la gestión de riesgos según su impacto y probabilidad; se aplica evaluando y respondiendo a incidentes según su riesgo.
72
¿Qué es un análisis de tendencias en la gestión de incidentes?
Es el estudio de patrones en incidentes para identificar áreas de mejora y prevenir futuros eventos.
73
¿Qué es la segregación de funciones y su importancia en la gestión de incidentes?
Es la separación de responsabilidades para reducir el riesgo de errores o fraudes y mejorar la seguridad.
74
¿Qué es un ataque de inyección SQL y cómo se gestiona?
Es una técnica para manipular bases de datos; se gestiona mediante la validación de entradas y el uso de consultas parametrizadas.
75
¿Qué es una respuesta automatizada a incidentes y cuáles son sus ventajas?
Es una respuesta predefinida ejecutada por sistemas automáticamente; ventajas incluyen rapidez y consistencia.
76
¿Qué es la resiliencia organizacional en ciberseguridad?
Es la capacidad de una organización para anticipar, resistir y recuperarse de incidentes de seguridad.
77
¿Qué es el monitoreo continuo y su importancia en la gestión de incidentes?
Es la supervisión constante de sistemas y redes para detectar y responder rápidamente a incidentes.
78
¿Qué es el principio de responsabilidad compartida en ciberseguridad?
Es la idea de que la seguridad es responsabilidad tanto de la organización como de sus usuarios y socios.
79
¿Qué es una cadena de mando en la gestión de incidentes y por qué es importante?
Es la estructura de autoridad para la toma de decisiones durante un incidente, asegurando una respuesta organizada y eficiente.
80
¿Qué es un plan de contingencia y cómo se relaciona con la gestión de incidentes?
Es un plan alternativo para mantener operaciones en caso de un incidente, complementando la gestión de incidentes.
81
¿Qué es un escaneo de vulnerabilidades y cómo ayuda en la gestión de incidentes?
Es una evaluación de sistemas para identificar debilidades; ayuda a prevenir incidentes al corregir vulnerabilidades.
82
¿Qué es la autenticación basada en roles (RBAC) y su importancia en la gestión de incidentes?
Es un método de control de acceso basado en roles de usuario; ayuda a limitar el acceso y minimizar riesgos en incidentes.
83
¿Qué es un incidente de seguridad y su impacto en la reputación de una organización?
Es un evento que compromete la seguridad; puede dañar la confianza y credibilidad de la organización.
84
¿Qué es el principio de mínimo privilegio y cómo se aplica en la gestión de incidentes?
Asignar solo los permisos necesarios a los usuarios; limita el alcance y el impacto de los incidentes.
85
¿Qué es el registro de auditoría y cómo se utiliza en la gestión de incidentes?
Es un registro detallado de actividades del sistema; se utiliza para investigar y entender incidentes.
86
¿Qué es una respuesta coordinada a incidentes y cuáles son sus beneficios?
Es una respuesta organizada entre diferentes equipos; beneficios incluyen eficiencia, comunicación clara y solución rápida.
87
¿Qué es una política de respuesta a incidentes y qué debe incluir?
Es un documento que define procedimientos y responsabilidades; debe incluir roles, procesos, comunicaciones y planes de recuperación.
88
¿Qué es una herramienta de análisis forense digital y su papel en la gestión de incidentes?
Es un software que ayuda a recolectar y analizar evidencia digital; es esencial para entender y resolver incidentes.
89
¿Qué es un ataque de día 0 (zero-day) y cómo se puede gestionar un incidente relacionado?
Es un ataque que explota una vulnerabilidad desconocida; se gestiona mediante detección rápida, mitigación y desarrollo de parches.
90
¿Qué es un firewall de próxima generación (NGFW) y cómo ayuda en la gestión de incidentes?
Es un firewall avanzado con capacidades de inspección profunda; ayuda a detectar y bloquear amenazas sofisticadas durante incidentes.
91
¿Qué es la gestión de logs y su importancia en la gestión de incidentes?
Es la recolección y análisis de registros de eventos; es crucial para detectar, investigar y responder a incidentes.
92
¿Qué es el análisis de comportamiento de usuarios y entidades (UEBA) en la gestión de incidentes?
Es una técnica que detecta anomalías en el comportamiento para identificar posibles incidentes de seguridad.
93
¿Qué es el concepto de 'ciclo de vida del incidente' en ciberseguridad?
Es el proceso completo desde la detección hasta la resolución y cierre de un incidente.
94
¿Qué es la recuperación ante incidentes y qué actividades incluye?
Es el proceso de restaurar sistemas y servicios; incluye restauración de datos, sistemas y verificación de la seguridad.
95
¿Qué es el soporte post-incidente y por qué es importante?
Es la asistencia y seguimiento después de un incidente; es importante para asegurar la recuperación completa y prevenir futuros incidentes.
96
¿Qué es un vector de ataque y cómo se gestiona en la gestión de incidentes?
Es el método utilizado para llevar a cabo un ataque; se gestiona identificando, mitigando y protegiendo contra vectores comunes.
97
¿Qué es la detección de anomalías y su papel en la gestión de incidentes?
Es la identificación de patrones inusuales que pueden indicar un incidente; ayuda en la detección temprana y respuesta rápida.
98
¿Qué es el 'hacking ético' y cómo contribuye a la gestión de incidentes?
Es la práctica de probar sistemas de seguridad para identificar vulnerabilidades; contribuye previniendo incidentes mediante la identificación de debilidades.
99
¿Qué es la segmentación de red y cómo ayuda en la gestión de incidentes?
Es la división de una red en subredes para limitar el acceso; ayuda a contener incidentes y reducir su impacto.
100
¿Qué es la conformidad normativa en la gestión de incidentes de ciberseguridad?
Es el cumplimiento de leyes y regulaciones de seguridad; asegura que la gestión de incidentes siga estándares legales y mejores prácticas.
101
¿Cuál es el primer paso que se debe tomar al detectar un posible incidente de ciberseguridad?
Aislar el sistema o red afectada para limitar la propagación de la amenaza.
102
¿Qué información debe incluirse en un informe de incidente?
Fecha y hora de detección, sistemas afectados, tipo de amenaza, evidencia recopilada, acciones tomadas.
103
¿Qué es un análisis post-mortem y cuál es su objetivo?
Un análisis detallado de un incidente para identificar las causas raíz, evaluar la efectividad de las medidas de seguridad y mejorar los procesos.
104
¿Cuál es la importancia de mantener actualizados los sistemas y aplicaciones?
Reduce la vulnerabilidad a las amenazas, ya que muchas explotan vulnerabilidades conocidas.
105
¿Por qué es importante realizar simulacros de incidentes?
Permite evaluar la preparación de la organización, identificar deficiencias y mejorar los procedimientos de respuesta.
106
¿Cuáles son las principales características de un plan de respuesta a incidentes efectivo?
Debe ser claro, conciso, detallado, realista y estar probado regularmente.
107
¿Qué papel juega la formación y concienciación en la gestión de incidentes?
Los empleados deben conocer los riesgos y cómo reportar incidentes de manera oportuna.
108
¿Qué es un SIEM y cómo puede ayudar en la detección de incidentes?
Un SIEM es una solución de gestión de eventos e información de seguridad que recopila y correlaciona datos de diversas fuentes para identificar patrones sospechosos.
109
¿Qué es un SOAR y cómo complementa a un SIEM?
Un SOAR es una plataforma de orquestación, automatización y respuesta de seguridad que permite automatizar las tareas repetitivas de la gestión de incidentes.
110
¿Cuál es la importancia de la colaboración con otras organizaciones en la gestión de incidentes?
Compartir información sobre amenazas y mejores prácticas puede ayudar a prevenir futuros incidentes.