Podcast
Questions and Answers
¿Qué es el objetivo de la 'Seguridad de las Tecnologías de Información y Comunicaciones' (STIC)?
¿Qué es el objetivo de la 'Seguridad de las Tecnologías de Información y Comunicaciones' (STIC)?
¿Qué tipo de ataque se realiza mediante la solicitud masiva y de manera distribuida a un servicio?
¿Qué tipo de ataque se realiza mediante la solicitud masiva y de manera distribuida a un servicio?
¿Cuál de los siguientes es un ejemplo de un ataque cibernético que busca obtener secretos de Estado, propiedad industrial o información comercial sensible?
¿Cuál de los siguientes es un ejemplo de un ataque cibernético que busca obtener secretos de Estado, propiedad industrial o información comercial sensible?
¿Qué tipo de ataque se centra en infectar con software malicioso un conjunto de equipos informáticos para posteriormente realizar ataques DDoS, propagación de virus, etc.?
¿Qué tipo de ataque se centra en infectar con software malicioso un conjunto de equipos informáticos para posteriormente realizar ataques DDoS, propagación de virus, etc.?
Signup and view all the answers
La vulnerabilidad es un fallo de programación, configuración o diseño que permite a los atacantes alterar el comportamiento normal de un programa.
La vulnerabilidad es un fallo de programación, configuración o diseño que permite a los atacantes alterar el comportamiento normal de un programa.
Signup and view all the answers
El ransomware es un tipo de malware que cifra los ficheros y dispositivos de una red y solicita un pago, normalmente en criptomonedas, para recuperarlos.
El ransomware es un tipo de malware que cifra los ficheros y dispositivos de una red y solicita un pago, normalmente en criptomonedas, para recuperarlos.
Signup and view all the answers
¿Qué es un 'Activo' en el contexto de la ciberseguridad?
¿Qué es un 'Activo' en el contexto de la ciberseguridad?
Signup and view all the answers
¿Qué es una 'Amenaza' en el contexto de la ciberseguridad?
¿Qué es una 'Amenaza' en el contexto de la ciberseguridad?
Signup and view all the answers
Define la 'confidencialidad' en el contexto de la ciberseguridad.
Define la 'confidencialidad' en el contexto de la ciberseguridad.
Signup and view all the answers
Define la 'integridad' en el contexto de la ciberseguridad.
Define la 'integridad' en el contexto de la ciberseguridad.
Signup and view all the answers
Define la 'disponibilidad' en el contexto de la ciberseguridad.
Define la 'disponibilidad' en el contexto de la ciberseguridad.
Signup and view all the answers
¿Dónde se originó el concepto de 'Amenaza Avanzada Persistente (APT)'?
¿Dónde se originó el concepto de 'Amenaza Avanzada Persistente (APT)'?
Signup and view all the answers
¿Cuál de los siguientes NO es un marco de referencia para la ciberseguridad?
¿Cuál de los siguientes NO es un marco de referencia para la ciberseguridad?
Signup and view all the answers
Según el NIST, ¿cuáles son las principales etapas del marco de referencia para la ciberseguridad?
Según el NIST, ¿cuáles son las principales etapas del marco de referencia para la ciberseguridad?
Signup and view all the answers
¿Qué quiere decir el concepto “Cero Confianza” aplicado a la seguridad de la identidad y el acceso?
¿Qué quiere decir el concepto “Cero Confianza” aplicado a la seguridad de la identidad y el acceso?
Signup and view all the answers
En el contexto de la ciberseguridad, ¿cuál de las siguientes opciones NO se considera un principio de ciberseguridad?
En el contexto de la ciberseguridad, ¿cuál de las siguientes opciones NO se considera un principio de ciberseguridad?
Signup and view all the answers
El principio 'de la mínima resistencia' sugiere que en seguridad:
El principio 'de la mínima resistencia' sugiere que en seguridad:
Signup and view all the answers
¿Cuál de los siguientes NO es un principio de ciberseguridad relacionado con la protección de la información?
¿Cuál de los siguientes NO es un principio de ciberseguridad relacionado con la protección de la información?
Signup and view all the answers
¿Cuál de las siguientes opciones NO es un control de ciberseguridad básico?
¿Cuál de las siguientes opciones NO es un control de ciberseguridad básico?
Signup and view all the answers
El uso de herramientas de escaneo de puertos puede ayudar a identificar qué servicios están escuchando en la red, la versión del protocolo utilizado y si hay algún puerto abierto no autorizado.
El uso de herramientas de escaneo de puertos puede ayudar a identificar qué servicios están escuchando en la red, la versión del protocolo utilizado y si hay algún puerto abierto no autorizado.
Signup and view all the answers
El BYOD (Bring Your Own Device) se refiere a las prácticas que permiten a los empleados traer sus propios dispositivos, como computadoras portátiles o teléfonos inteligentes, a la oficina para trabajar.
El BYOD (Bring Your Own Device) se refiere a las prácticas que permiten a los empleados traer sus propios dispositivos, como computadoras portátiles o teléfonos inteligentes, a la oficina para trabajar.
Signup and view all the answers
La gestión de vulnerabilidades mediante herramientas de escaneo y análisis, como OpenVAS o Nessus, se considera una práctica de seguridad avanzada.
La gestión de vulnerabilidades mediante herramientas de escaneo y análisis, como OpenVAS o Nessus, se considera una práctica de seguridad avanzada.
Signup and view all the answers
Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) son necesarios para controlar el flujo de tráfico a través de las fronteras de una red pero, en general, no son suficientes para garantizar la seguridad de los dispositivos móviles.
Los sistemas de detección de intrusiones (IDS) y los sistemas de prevención de intrusiones (IPS) son necesarios para controlar el flujo de tráfico a través de las fronteras de una red pero, en general, no son suficientes para garantizar la seguridad de los dispositivos móviles.
Signup and view all the answers
Es importante que la política de ciberseguridad de una organización incluya las prácticas de recursos humanos, como el control de personal y el aprovisionamiento, para fortalecer la seguridad de la organización.
Es importante que la política de ciberseguridad de una organización incluya las prácticas de recursos humanos, como el control de personal y el aprovisionamiento, para fortalecer la seguridad de la organización.
Signup and view all the answers
Las actividades de formación y concienciación en una organización deben orientarse a la difusión de las políticas y directrices de ciberseguridad, pero no a la formación directa en el uso de tecnologías y herramientas de seguridad.
Las actividades de formación y concienciación en una organización deben orientarse a la difusión de las políticas y directrices de ciberseguridad, pero no a la formación directa en el uso de tecnologías y herramientas de seguridad.
Signup and view all the answers
Las pruebas de penetración, en ciberseguridad, se realizan para simular ataques reales en un entorno controlado y evaluar las medicidas de seguridad implementadas.
Las pruebas de penetración, en ciberseguridad, se realizan para simular ataques reales en un entorno controlado y evaluar las medicidas de seguridad implementadas.
Signup and view all the answers
Es suficiente con que las organizaciones implementen las medidas de seguridad y se centren en el uso de tecnologías de seguridad avanzadas, sin necesidad de promover una cultura de seguridad entre sus empleados.
Es suficiente con que las organizaciones implementen las medidas de seguridad y se centren en el uso de tecnologías de seguridad avanzadas, sin necesidad de promover una cultura de seguridad entre sus empleados.
Signup and view all the answers
Study Notes
Tema 1: Desarrollo de planes de prevención y concienciación en ciberseguridad
-
1.2. Definiciones y principios generales de ciberseguridad:
- Ciberseguridad (Seguridad de las Tecnologías de Información y Comunicaciones) protege sistemas de información y las comunicaciones protegiendo la información con medidas técnicas y organizativas apropiadas.
- La Seguridad de la Información abarca la seguridad física, de personal y de las TIC.
- El Manual de Seguridad de las Tecnologías de la Información y Comunicaciones (CCN-STIC-400) define Ciberseguridad como el conjunto de medidas que protegen la información almacenada, procesada o transmitida por los Sistemas de Información y Comunicaciones; garantizando la confidencialidad, integridad y disponibilidad de la información, y de los propios sistemas.
Objetivos de la ciberseguridad
- Confidencialidad: los sistemas de información y comunicaciones evitan que personas no autorizadas accedan a la información almacenada.
- Integridad: garantiza que la información no sea modificada (incluyendo su creación y borrado)
- Disponibilidad: mantiene los sistemas operativos y de software funcionando correctamente, recuperándose rápidamente en caso de fallos.
Cibercrimen
- Actividades ilícitas en las redes y sistemas, motivadas por ganancias económicas.
Ciberactivismo
- Organizaciones o personas que emplean el ciberespacio para promover ideologías, posicionamientos políticos, sociales o económicos.
Ciberguerra
- Actividades en el ciberespacio ejecutadas por un estado contra otro para desestabilizar, influir política y económicamente.
Amenaza, vulnerabilidad y riesgo
- Activo: recurso de la organización esencial para su funcionamiento. Pérdida o deterioro del activo afecta negativamente a la organización.
- Amenaza: condición desfavorable que puede ocurrir y deriva en consecuencias negativas para los activos.
- Vulnerabilidad: fallo en la programación, configuración o diseño de un programa, permitiendo ataques maliciosos.
- Impacto: consecuencia de una amenaza materializada, aprovechando una vulnerabilidad.
- Probabilidad: posibilidad de que ocurra una amenaza.
- Riesgo: estimación de lo que puede suceder, valorada en función de la probabilidad de una amenaza y su posible impacto.
Tipos de ataques y evolución
- Malware: software malicioso que realiza procesos no autorizados, afectando la disponibilidad, confidencialidad e integridad del sistema. Ejemplos: virus, troyanos, gusanos.
- Ransomware: software malicioso que cifra los archivos y dispositivos, pidiendo un rescate (normalmente en criptomonedas).
- Phishing: engaño para obtener información personal, utilizando la suplantación de la identidad digital.
- DDoS (Distributed Denial of Service): ataque a la disponibilidad de un sistema o servicio mediante solicitudes masivas y distribuidas.
- Criptojaqueo: malware que instala un script para hacer minería de criptomonedas en el ordenador de la víctima.
- Desinformación: creación y propagación de noticias falsas para influir en un grupo de personas, una organización o un estado.
- Advanced Persistent Threat (APT): ataque persistente basado en técnicas de hacking avanzadas para robar información de una organización.
- Ataque Botnet: infectar ordenadores (equipos zombi) para realizar ataques distribuidos de denegación de servicio (DDoS), propagación de virus, etc.
Ataques en el tiempo
- Se revisan eventos cibernéticos ocurridos desde el año 2000.
- Se mencionan ejemplos de ataques cibernéticos (DDoS, APT, etc.), incluyéndose su impacto.
Arquitecturas de referencia a ciberseguridad
- Se revisan las arquitecturas de referencia para la ciberseguridad.
- Se presentan enfoques sistémicos y multidimensionales para analizar las organizaciones.
- Se describen los aspectos a considerar para crear y gestionar arquitecturas de ciberseguridad.
- Se identifican las arquitecturas de referencia (framework), incluyendo diferentes marcos.
Procesos y procedimientos de protección de la información
- Se detallan las políticas, roles/responsabilidades, procedimientos que mantienen y gestionan la protección de los sistemas y los activos de información, para las empresas.
Seguridad de la infraestructura
- Diseño de una infraestructura segura para la organización.
- Se incluyen los principios de seguridad relacionados con la infraestructura (seguridad física, acceso a información, protección frente a amenazas y gestión de riesgos).
- Se incluye la importancia del cumplimiento de los requisitos legales correspondientes a la seguridad.
Gestión de activos
- Datos, personal, dispositivos, sistemas e instalaciones relevantes para los objetivos de la organización que se gestionan de manera consistente con la seguridad.
- Se inventarían los equipos (físicos y sistemas) de la organización.
- Los flujos de comunicación organizacional y datos se documentan.
Evaluación de riesgos
- Se detalla la evaluación de riesgos para comprender los riesgos de ciberseguridad.
- Se identifican vulnerabilidades, amenazas, probabilidades de impactos y se priorizan las respuestas a los riesgos.
- Se establecen estrategias de gestión de riesgos.
Proteger
- Limitación y contención del impacto de los posibles eventos de ciberseguridad
- Control de acceso
- Concienciación y formación
- Seguridad de los datos.
- Seguridad de la información
Detectar
- Descubrimiento oportuno de eventos de ciberseguridad (Anomalías y eventos).
- Establecer estrategias para el análisis de eventos sospechosos.
- Gestionar la información de eventos de ciberseguridad.
- Determinación del impacto de las anomalías.
- Los eventos detectados, analizados para comprender objetivos y métodos de ataques, se agregan y correlacionan.
- Se establecen umbrales de alerta.
Responder
- Plan para una respuesta rápida a los eventos de ciberseguridad.
- Gestión de comunicaciones entre partes interesadas.
- Descripción de los análisis para lograr una respuesta eficaz.
- Determinar la respuesta necesaria, según el impacto y alcance del evento.
- Definir roles/responsabilidades.
Mejoras
- Se implementan las actividades de respuesta para mejorar continuamente, basándose en las lecciones aprendidas.
- Los planes se actualizan.
- Se evalúa el cumplimiento de las tareas en la implementación de mejoras.
Recuperar
- Plan de recuperación para asegurar el regreso a la normalidad.
- Garantizar la restauración de los sistemas/activos.
- Gestión de comunicación para mantener la reputación de la empresa.
- Actualización de los planes de recuperación.
Control de los puertos, protocolos
y servicios
- Comprende los procesos necesarios para realizar el seguimiento, control, limitación y uso correcto de los puertos, protocolos y servicios de la red.
- Definición de políticas y procedimientos, para los procesos y herramientas necesarias de limitación y control de los puertos protocolos y servicios de la red.
- Identificación de Servicios y protocolos abiertos/vulnerables
Defensa de los límites de la red
- Procesos y herramientas para la detección, prevención y corrección del flujo de información entre redes.
- Control de las fronteras de la red (cortafuegos, proxies, zona desmilitarizada DMZ y sistemas IDS/IPS de red)
- Los sistemas defensivos deben identificar cualquier nuevo puerto o servicio abierto no autorizado.
- Evaluar los sistemas con escáneres de vulnerabilidad.
Prevención de fuga de datos
- Gestión de datos y su contenido, para responder a incidentes de fuga de datos.
- Asegurar la transmisión de datos y su almacenamiento, basadas en el nivel de dato.
Acceso controlado
- Gestión de las cuentas, para controlar el acceso a la información.
- Definir los roles y funciones.
- Clasificación de la información (Sensible, Confidencial, Pública).
Formación y concienciación
- Plan para la formación y concienciación en ciberseguridad para la organización.
- Características de la formación.
- Difusión de la política de seguridad de la organización
- Controles y organización para concienciación y formación.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario explora las definiciones y principios fundamentales de la ciberseguridad, así como sus objetivos clave. Profundiza en la importancia de la confidencialidad y las medidas que protegen la información en los sistemas de información y comunicaciones. Evalúa tu comprensión de estos conceptos esenciales para una prevención efectiva en ciberseguridad.