Gestion Ciberincidentes 20250112-1 Flashcards
¿Qué es un incidente de ciberseguridad?
Un incidente de ciberseguridad es cualquier evento que compromete la confidencialidad, integridad o disponibilidad de la información o los sistemas informáticos.
¿Cuáles son las fases del ciclo de gestión de incidentes de ciberseguridad según ITIL?
Las fases son: identificación, registro, clasificación, investigación, resolución, recuperación y cierre.
¿Qué es un CSIRT?
CSIRT (Equipo de Respuesta a Incidentes de Seguridad Informática) es un grupo de expertos encargados de gestionar y responder a incidentes de seguridad.
¿Cuál es la función principal de un SOC?
SOC (Centro de Operaciones de Seguridad) monitorea y analiza continuamente la seguridad de una organización para detectar y responder a incidentes.
¿Qué diferencia hay entre un Red Team y un Blue Team?
El Red Team simula ataques para probar la seguridad, mientras que el Blue Team defiende y responde a los ataques simulados o reales.
¿Qué es un SIEM y para qué se utiliza?
SIEM (Gestión de Información y Eventos de Seguridad) es una herramienta que recopila y analiza datos de seguridad para detectar y responder a incidentes.
Mencione tres tipos de ataques comunes en ciberseguridad.
Phishing, ransomware y ataques DDoS son tres tipos comunes de ataques.
¿Qué es un análisis forense en ciberseguridad?
Es el proceso de recolectar, preservar y analizar evidencia digital para investigar y entender un incidente de seguridad.
¿Qué es el modelo OWASP?
OWASP (Open Web Application Security Project) es un proyecto que proporciona recursos y estándares para mejorar la seguridad de las aplicaciones web.
¿Qué son las propiedades ACID en bases de datos y por qué son importantes para la seguridad?
ACID (Atomicidad, Consistencia, Aislamiento, Durabilidad) son propiedades que aseguran transacciones fiables y seguras en bases de datos.
¿Cuál es la importancia de la clasificación de incidentes en la gestión de incidentes de ciberseguridad?
La clasificación permite priorizar los incidentes según su impacto y urgencia, optimizando la respuesta y recursos.
Explique brevemente qué es una política de seguridad de la información.
Es un conjunto de reglas y directrices que definen cómo se debe proteger la información de una organización.
¿Qué es un plan de respuesta a incidentes?
Es un documento que detalla los procedimientos y responsabilidades para detectar, responder y recuperarse de incidentes de seguridad.
Mencione tres indicadores de compromiso (IoC) que pueden señalar un incidente de ciberseguridad.
Archivos maliciosos, actividad inusual en la red y accesos no autorizados son ejemplos de IoC.
¿Qué es el principio de menor privilegio y cómo ayuda en la gestión de incidentes?
Es una práctica de asignar solo los permisos necesarios a los usuarios, reduciendo el impacto de posibles incidentes.
¿Cuál es el rol de la inteligencia de amenazas en la gestión de incidentes de ciberseguridad?
Proporciona información sobre amenazas potenciales, permitiendo anticipar y prepararse para posibles ataques.
Describa brevemente qué es una brecha de datos.
Es un incidente donde información sensible es accedida o divulgada sin autorización.
¿Qué herramientas se utilizan comúnmente en la gestión de incidentes de ciberseguridad?
Herramientas SIEM, plataformas de respuesta a incidentes, y software de análisis forense son comunes.
¿Cómo se diferencia la gestión de incidentes de la gestión de problemas?
La gestión de incidentes se enfoca en resolver eventos inmediatos, mientras que la gestión de problemas busca identificar y solucionar la causa raíz.
¿Qué es un runbook en el contexto de la gestión de incidentes?
Es una guía paso a paso que detalla los procedimientos para manejar tipos específicos de incidentes.
Explique el concepto de ‘defensa en profundidad’ en ciberseguridad.
Es una estrategia que utiliza múltiples capas de seguridad para proteger la información y los sistemas.
¿Qué es un falso positivo en la detección de incidentes y cómo se maneja?
Es una alerta que indica una amenaza inexistente; se maneja mediante la verificación y ajuste de las reglas de detección.
¿Qué es el tiempo de detección (Detection Time) y por qué es crucial?
Es el tiempo que transcurre desde que ocurre un incidente hasta que es detectado; afecta la eficacia de la respuesta.
Describa brevemente el proceso de contención en la respuesta a incidentes.
Es la etapa donde se limita el alcance y el impacto del incidente para evitar mayores daños.
¿Qué es la erradicación en la gestión de incidentes?
Es la fase donde se eliminan los componentes maliciosos y se corrigen las vulnerabilidades que permitieron el incidente.
Mencione tres medidas preventivas para evitar incidentes de ciberseguridad.
Implementar firewalls, realizar actualizaciones regulares y capacitar al personal son medidas preventivas.
¿Qué es un ataque de phishing y cómo se puede gestionar un incidente relacionado?
Es un intento de engañar para obtener información sensible; se gestiona mediante la identificación, contención y educación de los usuarios.
¿Cuál es el rol de la comunicación durante la gestión de un incidente de ciberseguridad?
Mantener informados a los stakeholders, coordinar acciones y manejar la reputación de la organización.
Explique qué es una simulación de incidente y su importancia.
Es una práctica de recrear incidentes para probar y mejorar los planes de respuesta.
¿Qué es un plan de continuidad del negocio y cómo se relaciona con la gestión de incidentes?
Es un plan que asegura la continuidad operativa durante y después de incidentes; complementa la gestión de incidentes asegurando recuperación.
¿Qué es un análisis de impacto en la gestión de incidentes?
Es la evaluación de las consecuencias de un incidente para priorizar la respuesta y recursos.
¿Qué papel juega la formación y concienciación en la prevención de incidentes de ciberseguridad?
Aumenta la capacidad de los empleados para reconocer y evitar amenazas, reduciendo la probabilidad de incidentes.
¿Qué es una vulnerabilidad y cómo puede llevar a un incidente de ciberseguridad?
Es una debilidad en un sistema que puede ser explotada para causar un incidente.
¿Qué es un exploit en ciberseguridad?
Es un programa o código que aprovecha una vulnerabilidad para llevar a cabo un ataque.
Describa brevemente el proceso de recuperación tras un incidente de ciberseguridad.
Incluye restaurar sistemas, verificar la integridad de los datos y reanudar operaciones normales.
¿Qué es el análisis post-mortem en la gestión de incidentes?
Es una revisión detallada de un incidente después de su resolución para identificar lecciones aprendidas y mejorar procesos.
¿Cómo se puede utilizar la automatización en la gestión de incidentes de ciberseguridad?
Para acelerar la detección, análisis y respuesta a incidentes mediante scripts y herramientas automatizadas.
¿Qué es un incidente de seguridad crítico y cómo se diferencia de uno menor?
Un incidente crítico afecta gravemente a la organización, mientras que uno menor tiene un impacto limitado y puede ser manejado más fácilmente.
¿Qué es un ataque de denegación de servicio (DoS) y cómo se gestiona un incidente de este tipo?
Es un intento de hacer que un servicio sea inaccesible; se gestiona mediante la identificación, mitigación y bloqueo del tráfico malicioso.
¿Qué es la cadena de custodia en el contexto de incidentes de ciberseguridad?
Es el proceso de documentar y proteger la evidencia digital para mantener su integridad durante una investigación.
Mencione tres tipos de amenazas internas que pueden causar incidentes de ciberseguridad.
Empleados descontentos, errores humanos y acceso indebido a información son tres tipos de amenazas internas.
¿Qué es la respuesta a incidentes basada en la inteligencia de amenazas?
Es el uso de información sobre amenazas conocidas para anticipar y responder eficazmente a incidentes.
¿Cuál es la importancia de la documentación durante la gestión de incidentes?
Facilita la coordinación, asegura la consistencia en la respuesta y proporciona registros para análisis futuros.
¿Qué es un plan de comunicación en la gestión de incidentes?
Es un plan que define cómo se comunicará la información durante y después de un incidente a las partes interesadas.