Ciberseguridad Tema 3: Investigación de Incidentes
5 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es una percepción errónea común sobre los IDS en las organizaciones?

  • Se piensan que son soluciones infalibles para detectar todos los ataques.
  • A menudo se ven como una solución de 'ajuste y olvido'. (correct)
  • Se utilizan exclusivamente para prevenir ataques físicos.
  • Se consideran como una solución que requiere mantenimiento constante.
  • ¿Qué aspecto a menudo se desestima respecto a los IDS?

  • El costo asociado con su implementación y mantenimiento.
  • Su habilidad para detectar ataques mediante patrones históricos.
  • La necesidad de actualizaciones y ajustes constantes. (correct)
  • Su capacidad para analizar tráfico en tiempo real.
  • ¿Qué suposición errónea pueden tener las organizaciones sobre el uso de un IDS?

  • Que los IDS son la única solución necesaria para la ciberseguridad.
  • Que no necesitan preocuparse por la seguridad si tienen un IDS. (correct)
  • Que un IDS es más efectivo que un firewall.
  • Que todos los IDS son igual de efectivos.
  • ¿Por qué las organizaciones pueden confiar demasiado en sus IDS?

    <p>Porque se considera que son soluciones completamente autónomas.</p> Signup and view all the answers

    ¿Qué es incorrecto pensar sobre la función de un IDS en una organización?

    <p>Que puede reemplazar todas las otras medidas de seguridad.</p> Signup and view all the answers

    Study Notes

    Tema 3. Investigación de los incidentes de ciberseguridad

    • Introducción a la unidad formativa 3: La unidad formativa 3 se enfoca en la detección y análisis de incidentes de ciberseguridad, incluyendo controles, herramientas y mecanismos.

    • Controles, herramientas y mecanismos de monitorización: Incluye mecanismos de monitorización, recopilación de información de diversas fuentes y el proceso de análisis y priorización.

    • Procedimiento de análisis de evidencias y auditorías: Describe las actividades durante el análisis de un incidente, incluyendo el análisis de evidencias, las técnicas de auditoría de seguridad y el análisis de malware.

    • Monitorización, detección, identificación y análisis de OSINT: Define OSINT, explica cómo obtener conocimiento a través de la recopilación de información y relaciona las herramientas utilizadas, incluyendo buscadores generales y especializados. También presenta un marco de referencia para OSINT.

    • Actividad relacionada con OSINT: Los estudiantes deben utilizar la herramienta Google Hacking para obtener información de la web.

    Tema 3. Controles, herramientas y mecanismos de monitorización

    • Monitorización y evidencias: La detección precisa de incidentes es un desafío para muchas organizaciones debido a la gran cantidad de posibles incidentes e insuficiencia de los recursos para el análisis profundo de los datos.

    • Identificar el incidente: Identificar un presunto incidente requiere el análisis de pruebas de sucesos inusuales, comportamientos anormales, etc.

    • Analizar toda la información: Determinar qué sucedió realmente.

    • Confirmar el incidente: Confirmar que realmente se ha sido objeto de un ataque o de una violación relacionada con la ciberseguridad.

    • Desencadenantes o alertas: Se distingue entre un precursor (señal de un posible incidente) y un indicador (señal de un incidente ocurrido o en curso).

    Tema 3. Procedimientos de análisis de evidencias y auditorías técnicas

    • Análisis del incidente: El análisis de incidentes es complejo debido a la gran cantidad de indicadores, posibles falsos positivos y la necesidad de analizar cada indicador para determinar si es legítimo.

    • Costosos errores: Sin un personal competente y capacitado, el análisis puede ser ineficaz.

    • Determinar si es un incidente real: La decisión se basa en un análisis detallado del incidente, considerando el impacto funcional, el posible impacto en la información y la capacidad de recuperación.

    Tema 3. Monitorización, detección, identificación y análisis de OSINT

    • ¿Qué es OSINT? OSINT se refiere a la Inteligencia de fuentes abiertas, es decir, la recopilación de información de fuentes públicas como la web.

    • Ejemplos de fuentes: Se detallan fuentes comunes, como medios de comunicación, redes sociales, foros, conferencias, etc.

    • Ejemplos de uso de OSINT: Ejemplos de uso de OSINT para conocer la reputación de una empresa o persona, realizar estudios sociológicos o evaluar brechas de seguridad.

    Tema 3. Investigación de los incidentes de ciberseguridad

    • Vectores de ataque: Los incidentes pueden ocurrir de muchas maneras, por lo que las organizaciones necesitan estar preparadas para diferentes vectores de ataque.

    • Medios externos/extraíbles: Ataques a través de dispositivos periféricos, como USB infectados.

    • Desgaste: Ataques que utilizan fuerza bruta para comprometer o destruir sistemas.

    • Web: Ataques realizados a través de sitios web o aplicaciones web.

    • Correo electrónico: Ataques mediante mensajes de correo electrónico o archivos adjuntos.

    • Suplantación de identidad: Ataques que usan la sustitución de algo benigno por algo malicioso, involucrando puntos de acceso inalámbricos fraudulentos o ataques de inyección SQL.

    • Otros: Ataques que no encajan en las categorías anteriores.

    • Matriz MITRE ATT&CK: Es una base de conocimiento que clasifica tácticas, técnicas y procedimientos (TTP) utilizados por los atacantes.

    • Priorización o Triaje: Se priorizan los incidentes según factores como el impacto funcional, el impacto en la información y la capacidad de recuperación.

    • Análisis de evidencias: Recopilación y análisis de evidencias para la investigación de incidentes.

    • Análisis de malware: Análisis de malware en un entorno controlado.

    • Herramientas OSINT: Herramientas y métodos para la recopilación de información OSINT.

    • Proceso OSINT: Etapas del proceso de recopilación de información OSINT, incluyendo requisitos, identificación de fuentes, adquisición y análisis.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Este cuestionario aborda la investigación de incidentes de ciberseguridad, explorando controles, herramientas y técnicas de análisis. Se centra en la detección, monitorización y análisis de evidencias, así como en la recopilación de información a través de OSINT. A través de diversas actividades, se evaluará el entendimiento de los mecanismos utilizados en la gestión de incidentes.

    More Like This

    ¿Está segura tu empresa?
    16 questions
    Cybersecurity Incidents Quiz
    10 questions
    Introduction to Cybersecurity Incidents
    13 questions
    Use Quizgecko on...
    Browser
    Browser