Podcast
Questions and Answers
¿Cuál de las siguientes actividades es esencial para asegurar un sistema después de un ataque?
¿Cuál de las siguientes actividades es esencial para asegurar un sistema después de un ataque?
¿Por qué es importante verificar las copias de seguridad antes de restaurarlas?
¿Por qué es importante verificar las copias de seguridad antes de restaurarlas?
¿Qué pasos deben tomarse si no se dispone de una copia de seguridad limpia?
¿Qué pasos deben tomarse si no se dispone de una copia de seguridad limpia?
¿Cuál es una ventaja de comprimir la ventana de tiempo durante la recuperación de ciberincidentes?
¿Cuál es una ventaja de comprimir la ventana de tiempo durante la recuperación de ciberincidentes?
Signup and view all the answers
Al restaurar un sistema, ¿qué se debe hacer con las vulnerabilidades que permitieron el ataque?
Al restaurar un sistema, ¿qué se debe hacer con las vulnerabilidades que permitieron el ataque?
Signup and view all the answers
¿Qué aspecto es crucial al utilizar métricas durante la recuperación?
¿Qué aspecto es crucial al utilizar métricas durante la recuperación?
Signup and view all the answers
Antes de reactivar un sistema tras un ataque, ¿qué debe validarse?
Antes de reactivar un sistema tras un ataque, ¿qué debe validarse?
Signup and view all the answers
¿Cuál de las siguientes acciones se recomienda durante la recuperación para evitar problemas?
¿Cuál de las siguientes acciones se recomienda durante la recuperación para evitar problemas?
Signup and view all the answers
Al medir métricas de recuperación, ¿qué aspecto es considerado muy subjetivo en ciberseguridad?
Al medir métricas de recuperación, ¿qué aspecto es considerado muy subjetivo en ciberseguridad?
Signup and view all the answers
¿Cómo deben ser las métricas para que sean realmente útiles en la recuperación?
¿Cómo deben ser las métricas para que sean realmente útiles en la recuperación?
Signup and view all the answers
Study Notes
Tema 4. Implementación de medidas de ciberseguridad
- Los indicadores basados en la IP y el dominio pueden bloquearse según el tráfico de red. Se añaden a listas de acceso, políticas de cortafuegos o proxies. Es importante tener la capacidad para implementar estos cambios.
Recuperación
- La recuperación implica la restauración del sistema(s) a la normalidad y la corrección de las vulnerabilidades para evitar incidentes similares.
- Hay diversas formas de restaurar después de un incidente de ciberseguridad, cada una con un impacto en el tiempo de recuperación, los costes o la pérdida de datos.
Escenarios de Recuperación
- Limpieza de los artefactos maliciosos: Implica limpiar los archivos comprometidos y reemplazarlos por versiones limpias. Tiempo de recuperación: rápido. Costo: balance adecuado. Perdida de información: partes comprometidas pueden quedar sin descubrir.
- Restauración desde backup: Tiempo de recuperación: normal. Costo: balance adecuado. Perdida de información: se puede perder información, sólo posible si hay políticas de backup adecuadas.
- Reconfiguración desde cero: Tiempo de recuperación: lento. Costo: muy costoso. Perdida de información: es la única manera de asegurar completamente la limpieza de la infraestructura.
Actividades de Recuperación
- Reconstrucción de sistemas infectados con fuentes limpias.
- Sustitución de archivos comprometidos.
- Eliminación de restricciones temporales.
- Restablecer contraseñas de cuentas comprometidas.
- Instalación de parches, cambio de contraseñas y refuerzo de la seguridad del perímetro de la red (cortafuegos).
- Probar a fondo todos los sistemas, incluidos los controles de seguridad.
- Confirmar la integridad de los sistemas y controles.
Otras Consideraciones
- Considerar el tiempo y los recursos económicos disponibles para la recuperación.
- Evaluar el daño causado al sistema(s).
- Asegurarse de que las copias de seguridad estén libres de virus, rootkits y puertas traseras antes de una recuperación.
- Eliminar las vulnerabilidades que permitieron el ataque, incluyendo parchear, cambiar contraseñas, y cambiar las políticas de los cortafuegos.
- Bloquear servicios no necesarios.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
En este cuestionario se aborda la implementación de medidas de ciberseguridad y los procesos de recuperación tras incidentes. Se discutirán indicadores de IP, políticas de cortafuegos, y diferentes métodos de restauración de sistemas. Familiarízate con las prácticas clave para mejorar la seguridad de la información y asegurar la recuperación eficaz.