Podcast
Questions and Answers
¿Cuál de las siguientes amenazas se clasificaría como de nivel crítico?
¿Cuál de las siguientes amenazas se clasificaría como de nivel crítico?
- Phishing
- Ciberterrorismo (correct)
- Explotación de vulnerabilidades
- Sabotaje e interrupciones
En el nivel alto de peligrosidad, ¿qué tipo de intento de intrusión se menciona?
En el nivel alto de peligrosidad, ¿qué tipo de intento de intrusión se menciona?
- Robo de identidad
- Configuración de malware
- Explotación de vulnerabilidades
- Compromiso de aplicaciones (correct)
¿Qué categoría de amenazas es considerada de nivel medio?
¿Qué categoría de amenazas es considerada de nivel medio?
- Sabotaje e interrupciones
- Correo no deseado (Spam)
- Ingeniería social (correct)
- Contenido sexual o violento
¿Cuál de las siguientes opciones corresponde al nivel de peligrosidad bajo?
¿Cuál de las siguientes opciones corresponde al nivel de peligrosidad bajo?
¿Cuál es una consecuencia del código dañino en el nivel muy alto de peligrosidad?
¿Cuál es una consecuencia del código dañino en el nivel muy alto de peligrosidad?
¿Cuál de los siguientes estados de un ciber incidente implica que no hay respuesta por parte del afectado en un periodo determinado?
¿Cuál de los siguientes estados de un ciber incidente implica que no hay respuesta por parte del afectado en un periodo determinado?
¿Qué fase inicial implica estar preparado para cualquier suceso relacionado con ciber incidentes?
¿Qué fase inicial implica estar preparado para cualquier suceso relacionado con ciber incidentes?
¿Cuál de los siguientes componentes NO es uno de los pilares a considerar en la fase de preparación?
¿Cuál de los siguientes componentes NO es uno de los pilares a considerar en la fase de preparación?
¿Qué estado se describe como 'detección positiva pero el afectado no es vulnerable'?
¿Qué estado se describe como 'detección positiva pero el afectado no es vulnerable'?
¿Qué acción es esencial en la fase de identificación de ciber incidentes?
¿Qué acción es esencial en la fase de identificación de ciber incidentes?
¿Qué sucede en un estado cerrado 'sin resolución y sin repuesto' después de 60 días?
¿Qué sucede en un estado cerrado 'sin resolución y sin repuesto' después de 60 días?
¿Cuál de las siguientes acciones no se recomienda para la preparación ante ciber incidentes?
¿Cuál de las siguientes acciones no se recomienda para la preparación ante ciber incidentes?
¿Cuál de los siguientes aspectos no se menciona como parte de las capacidades para descubrir ciber incidentes?
¿Cuál de los siguientes aspectos no se menciona como parte de las capacidades para descubrir ciber incidentes?
¿Cuál es el tiempo máximo para notificar un incidente clasificado como ALTO?
¿Cuál es el tiempo máximo para notificar un incidente clasificado como ALTO?
¿Qué tipo de información se debe registrar al abrir un incidente?
¿Qué tipo de información se debe registrar al abrir un incidente?
¿Qué acción realiza el CSIRT tras recibir una notificación de un posible ciber incidente?
¿Qué acción realiza el CSIRT tras recibir una notificación de un posible ciber incidente?
¿Cuál de las siguientes no es una categoría de nivel de notificación obligatoria?
¿Cuál de las siguientes no es una categoría de nivel de notificación obligatoria?
¿Qué elemento es crucial incluir al notificar un ciber incidente?
¿Qué elemento es crucial incluir al notificar un ciber incidente?
¿Qué debe hacerse tras abrir un incidente?
¿Qué debe hacerse tras abrir un incidente?
¿Qué se debe notificar en caso de contramedidas realizadas?
¿Qué se debe notificar en caso de contramedidas realizadas?
¿Qué se debe incluir en los adjuntos al notificar un ciber incidente?
¿Qué se debe incluir en los adjuntos al notificar un ciber incidente?
¿Cuál es el objetivo principal de la Guía de Notificación y Gestión de Ciber Incidentes?
¿Cuál es el objetivo principal de la Guía de Notificación y Gestión de Ciber Incidentes?
¿Cuál de los siguientes organismos no está relacionado directamente con la ciberseguridad?
¿Cuál de los siguientes organismos no está relacionado directamente con la ciberseguridad?
¿Quiénes son los principales destinatarios de la Guía de Notificación y Gestión de Ciber Incidentes?
¿Quiénes son los principales destinatarios de la Guía de Notificación y Gestión de Ciber Incidentes?
¿Qué se debe hacer después de que un afectado notifique un incidente al CSIRT de referencia?
¿Qué se debe hacer después de que un afectado notifique un incidente al CSIRT de referencia?
¿Qué criterio no se menciona como parte de los niveles para reportar ciber incidentes?
¿Qué criterio no se menciona como parte de los niveles para reportar ciber incidentes?
¿Qué rol desempeña el ESPDEF-CERT en la notificación de incidentes?
¿Qué rol desempeña el ESPDEF-CERT en la notificación de incidentes?
¿Cuál de las siguientes entidades puede ser considerada como órgano receptor de la notificación de un incidente?
¿Cuál de las siguientes entidades puede ser considerada como órgano receptor de la notificación de un incidente?
¿Qué función tiene el CSIRT en la metodología de reporte de ciberincidentes?
¿Qué función tiene el CSIRT en la metodología de reporte de ciberincidentes?
¿Cuál de los siguientes se considera un contenido abusivo?
¿Cuál de los siguientes se considera un contenido abusivo?
¿Qué técnica permite la recopilación de información sin el uso de tecnología?
¿Qué técnica permite la recopilación de información sin el uso de tecnología?
¿Qué representa un ataque de denegación distribuida de servicio (DDoS)?
¿Qué representa un ataque de denegación distribuida de servicio (DDoS)?
¿Cuál de los siguientes elementos se considera parte del intento de intrusión?
¿Cuál de los siguientes elementos se considera parte del intento de intrusión?
¿Qué método utiliza malware para contactar con un servidor de mando y control?
¿Qué método utiliza malware para contactar con un servidor de mando y control?
¿Qué no es una consecuencia de un compromiso de cuenta sin privilegios?
¿Qué no es una consecuencia de un compromiso de cuenta sin privilegios?
¿Cuál es la función principal del CCN-CERT como canal de comunicación?
¿Cuál es la función principal del CCN-CERT como canal de comunicación?
El contenido inadecuado puede incluir:
El contenido inadecuado puede incluir:
¿Cuál es uno de los primeros pasos en la fase de contención de un ciber incidente?
¿Cuál es uno de los primeros pasos en la fase de contención de un ciber incidente?
¿Qué medida de contención a corto plazo se debe aplicar en caso de un ciber incidente?
¿Qué medida de contención a corto plazo se debe aplicar en caso de un ciber incidente?
En la fase de mitigación, ¿cuál es una recomendación clave?
En la fase de mitigación, ¿cuál es una recomendación clave?
¿Cuál es el objetivo principal de la fase de recuperación?
¿Cuál es el objetivo principal de la fase de recuperación?
¿Qué se debe hacer en la fase post-incidente?
¿Qué se debe hacer en la fase post-incidente?
¿Cuál de los siguientes es un indicador recomendado para medir la gestión de incidentes?
¿Cuál de los siguientes es un indicador recomendado para medir la gestión de incidentes?
¿Qué acción se recomienda realizar a largo plazo tras un ciber incidente?
¿Qué acción se recomienda realizar a largo plazo tras un ciber incidente?
Durante el triage de un ciber incidente, ¿qué aspectos son esenciales de evaluar?
Durante el triage de un ciber incidente, ¿qué aspectos son esenciales de evaluar?
Flashcards
Nivel de Peligrosidad: Crítico
Nivel de Peligrosidad: Crítico
Este nivel representa el mayor riesgo potencial, incluyendo amenazas como los ataques de actores avanzados persistentes (APT), ciberterrorismo y daños informáticos graves.
Nivel de Peligrosidad: Muy Alto
Nivel de Peligrosidad: Muy Alto
Este nivel incluye ataques de malware, intentos de intrusión y sabotaje, que pueden resultar en daños significativos.
Nivel de Peligrosidad: Alto
Nivel de Peligrosidad: Alto
Este nivel agrupa amenazas como el contenido abusivo, los ataques DoS/DDoS, el acceso no autorizado a información y el phishing.
Nivel de Peligrosidad: Medio
Nivel de Peligrosidad: Medio
Signup and view all the flashcards
Nivel de Peligrosidad: Bajo
Nivel de Peligrosidad: Bajo
Signup and view all the flashcards
CCN-CERT
CCN-CERT
Signup and view all the flashcards
Guía de Notificación y Gestión de Ciber Incidentes
Guía de Notificación y Gestión de Ciber Incidentes
Signup and view all the flashcards
RSI (Responsables de Seguridad de la Información)
RSI (Responsables de Seguridad de la Información)
Signup and view all the flashcards
CSIRT
CSIRT
Signup and view all the flashcards
SOC
SOC
Signup and view all the flashcards
Ventanilla Única de Notificación
Ventanilla Única de Notificación
Signup and view all the flashcards
ESPDEF-CERT
ESPDEF-CERT
Signup and view all the flashcards
CNPIC
CNPIC
Signup and view all the flashcards
Delito de odio
Delito de odio
Signup and view all the flashcards
Contenido sexual o inadecuado
Contenido sexual o inadecuado
Signup and view all the flashcards
Malware
Malware
Signup and view all the flashcards
Servidor C&C (Mando y Control)
Servidor C&C (Mando y Control)
Signup and view all the flashcards
Sniffing
Sniffing
Signup and view all the flashcards
Ingeniería social
Ingeniería social
Signup and view all the flashcards
Explotación de vulnerabilidades conocidas
Explotación de vulnerabilidades conocidas
Signup and view all the flashcards
Niveles de Notificación
Niveles de Notificación
Signup and view all the flashcards
Herramientas de Notificación CSIRT
Herramientas de Notificación CSIRT
Signup and view all the flashcards
Apertura de un Incidente
Apertura de un Incidente
Signup and view all the flashcards
Registro e Información Inicial
Registro e Información Inicial
Signup and view all the flashcards
Identificador Único del Incidente
Identificador Único del Incidente
Signup and view all the flashcards
Información a Notificar
Información a Notificar
Signup and view all the flashcards
Estados y Valores de Cierre
Estados y Valores de Cierre
Signup and view all the flashcards
Regulación Afectada
Regulación Afectada
Signup and view all the flashcards
Gestión de incidentes
Gestión de incidentes
Signup and view all the flashcards
Fase de preparación
Fase de preparación
Signup and view all the flashcards
Fase de identificación
Fase de identificación
Signup and view all the flashcards
Cerrado (resuelto con respuesta)
Cerrado (resuelto con respuesta)
Signup and view all the flashcards
Cerrado (sin impacto)
Cerrado (sin impacto)
Signup and view all the flashcards
Cerrado (falso positivo)
Cerrado (falso positivo)
Signup and view all the flashcards
Cerrado (sin resolución y sin respuesta)
Cerrado (sin resolución y sin respuesta)
Signup and view all the flashcards
Cerrado (sin resolución y con respuesta)
Cerrado (sin resolución y con respuesta)
Signup and view all the flashcards
Fase de Contención
Fase de Contención
Signup and view all the flashcards
Documentar Acciones
Documentar Acciones
Signup and view all the flashcards
Preservar la Cadena de Custodia
Preservar la Cadena de Custodia
Signup and view all the flashcards
Medidas de Contención a Corto Plazo
Medidas de Contención a Corto Plazo
Signup and view all the flashcards
Medidas de Contención a Largo Plazo
Medidas de Contención a Largo Plazo
Signup and view all the flashcards
Fase de Mitigación
Fase de Mitigación
Signup and view all the flashcards
Fase de Recuperación
Fase de Recuperación
Signup and view all the flashcards
Fase Post-Incidente
Fase Post-Incidente
Signup and view all the flashcards
Study Notes
Metodología de Notificación y Seguimiento de Incidentes de Ciberseguridad
- La Guía de Notificación y Gestión de Ciberincidentes (2019-2020) es la referencia estatal sobre notificaciones de ciberincidentes en España. Ofrece un marco para reportar incidentes.
- Destinatarios: Responsables de Seguridad (RSI), Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT), Centros de Operaciones de Ciberseguridad (SOC), personal de apoyo técnico, gestores de ciberseguridad.
- La guía proporciona directrices a los RSI para cumplir con las obligaciones de notificación de incidentes.
- Los organismos deben notificar ciberincidentes que afecten a su infraestructura tecnológica, incluyendo su alcance, nivel de peligrosidad e impacto.
- La Ventanilla Única de Notificación (correo electrónico o ticket al CSIRT de referencia) es el primer paso.
- El CSIRT de referencia (INCIBE-CERT o CCN-CERT) evalúa el incidente y lo comunica al organismo receptor/autoridad competente (ESPDEF-CERT, CNPIC, AEPD, CCN-CERT según el nivel del incidente).
- El organismo receptor/autoridad se comunica con el afectado para obtener datos del incidente.
- Los datos necesarios son compartidos con las autoridades competentes.
- Se pueden iniciar investigaciones policiales o judiciales, según corresponda.
Taxonomía de Ciberincidentes
- Contenido Abusivo: Spam, delitos de odio, contenido sexual o inadecuado.
- Contenido Dañino: Malware, servidores Command & Control (C&C).
- Obtención de información: Scanning, Sniffing, Ingeniería Social.
- Intento de Intrusión: Explotación de Vulnerabilidades.
- Intrusión: Compromiso de cuanta o robo de información.
- Disponibilidad: Denegación de Servicio (DoS), Denegación de Servicio Distribuida (DDoS), sabotaje físico.
- Compromiso de Información: Acceso no autorizado, modificación o pérdida de datos.
- Fraude: Uso no autorizado de recursos, suplantación, fraudes.
- Vulnerabilidades: Criptografía débil, sistemas vulnerables.
- Otros: Ciberterrorismo, amenazas persistentes avanzadas (APT), daños a infraestructuras críticas (PIC).
Niveles de Peligrosidad e Impacto
- Nivel de Peligrosidad: determina la potencial amenaza que un incidente puede representar (Crítico, Muy Alto, Alto, Medio, Bajo).
- Nivel de Impacto: mide las consecuencias del incidente en la organización afectada (Crítico, considera impactos en seguridad nacional, ciudadanía, servicios esenciales. Afecta a la vida, o infraestructuras críticas).
- Importantes impactos reputacionales, económicos o geográficos se consideran criterios para establecer los niveles.
- Es obligatoria la notificación de incidentes con niveles CRÍTICO (inmediata), MUY ALTO (12 horas) o ALTO (48 horas).
Gestión de Incidentes
- La gestión de incidentes se realiza en fases (Preparación, Identificación, Contención, Mitigación, Recuperación, Post-Incidente).
- La fase de preparación implica la definición de políticas, procedimientos y recursos humanos para afrontar posibles incidentes.
- La fase de identificación se centra en la detección y análisis del ciberincidente.
- La fase de contención limita el alcance del incidente.
- La fase de mitigación reduce los efectos del incidente.
- La fase de recuperación restaura los servicios y actividades afectadas.
- El proceso post-incidente busca aprender de la experiencia para prevenir futuros incidentes.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.