Podcast
Questions and Answers
¿Cuál de las siguientes amenazas se clasificaría como de nivel crítico?
¿Cuál de las siguientes amenazas se clasificaría como de nivel crítico?
En el nivel alto de peligrosidad, ¿qué tipo de intento de intrusión se menciona?
En el nivel alto de peligrosidad, ¿qué tipo de intento de intrusión se menciona?
¿Qué categoría de amenazas es considerada de nivel medio?
¿Qué categoría de amenazas es considerada de nivel medio?
¿Cuál de las siguientes opciones corresponde al nivel de peligrosidad bajo?
¿Cuál de las siguientes opciones corresponde al nivel de peligrosidad bajo?
Signup and view all the answers
¿Cuál es una consecuencia del código dañino en el nivel muy alto de peligrosidad?
¿Cuál es una consecuencia del código dañino en el nivel muy alto de peligrosidad?
Signup and view all the answers
¿Cuál de los siguientes estados de un ciber incidente implica que no hay respuesta por parte del afectado en un periodo determinado?
¿Cuál de los siguientes estados de un ciber incidente implica que no hay respuesta por parte del afectado en un periodo determinado?
Signup and view all the answers
¿Qué fase inicial implica estar preparado para cualquier suceso relacionado con ciber incidentes?
¿Qué fase inicial implica estar preparado para cualquier suceso relacionado con ciber incidentes?
Signup and view all the answers
¿Cuál de los siguientes componentes NO es uno de los pilares a considerar en la fase de preparación?
¿Cuál de los siguientes componentes NO es uno de los pilares a considerar en la fase de preparación?
Signup and view all the answers
¿Qué estado se describe como 'detección positiva pero el afectado no es vulnerable'?
¿Qué estado se describe como 'detección positiva pero el afectado no es vulnerable'?
Signup and view all the answers
¿Qué acción es esencial en la fase de identificación de ciber incidentes?
¿Qué acción es esencial en la fase de identificación de ciber incidentes?
Signup and view all the answers
¿Qué sucede en un estado cerrado 'sin resolución y sin repuesto' después de 60 días?
¿Qué sucede en un estado cerrado 'sin resolución y sin repuesto' después de 60 días?
Signup and view all the answers
¿Cuál de las siguientes acciones no se recomienda para la preparación ante ciber incidentes?
¿Cuál de las siguientes acciones no se recomienda para la preparación ante ciber incidentes?
Signup and view all the answers
¿Cuál de los siguientes aspectos no se menciona como parte de las capacidades para descubrir ciber incidentes?
¿Cuál de los siguientes aspectos no se menciona como parte de las capacidades para descubrir ciber incidentes?
Signup and view all the answers
¿Cuál es el tiempo máximo para notificar un incidente clasificado como ALTO?
¿Cuál es el tiempo máximo para notificar un incidente clasificado como ALTO?
Signup and view all the answers
¿Qué tipo de información se debe registrar al abrir un incidente?
¿Qué tipo de información se debe registrar al abrir un incidente?
Signup and view all the answers
¿Qué acción realiza el CSIRT tras recibir una notificación de un posible ciber incidente?
¿Qué acción realiza el CSIRT tras recibir una notificación de un posible ciber incidente?
Signup and view all the answers
¿Cuál de las siguientes no es una categoría de nivel de notificación obligatoria?
¿Cuál de las siguientes no es una categoría de nivel de notificación obligatoria?
Signup and view all the answers
¿Qué elemento es crucial incluir al notificar un ciber incidente?
¿Qué elemento es crucial incluir al notificar un ciber incidente?
Signup and view all the answers
¿Qué debe hacerse tras abrir un incidente?
¿Qué debe hacerse tras abrir un incidente?
Signup and view all the answers
¿Qué se debe notificar en caso de contramedidas realizadas?
¿Qué se debe notificar en caso de contramedidas realizadas?
Signup and view all the answers
¿Qué se debe incluir en los adjuntos al notificar un ciber incidente?
¿Qué se debe incluir en los adjuntos al notificar un ciber incidente?
Signup and view all the answers
¿Cuál es el objetivo principal de la Guía de Notificación y Gestión de Ciber Incidentes?
¿Cuál es el objetivo principal de la Guía de Notificación y Gestión de Ciber Incidentes?
Signup and view all the answers
¿Cuál de los siguientes organismos no está relacionado directamente con la ciberseguridad?
¿Cuál de los siguientes organismos no está relacionado directamente con la ciberseguridad?
Signup and view all the answers
¿Quiénes son los principales destinatarios de la Guía de Notificación y Gestión de Ciber Incidentes?
¿Quiénes son los principales destinatarios de la Guía de Notificación y Gestión de Ciber Incidentes?
Signup and view all the answers
¿Qué se debe hacer después de que un afectado notifique un incidente al CSIRT de referencia?
¿Qué se debe hacer después de que un afectado notifique un incidente al CSIRT de referencia?
Signup and view all the answers
¿Qué criterio no se menciona como parte de los niveles para reportar ciber incidentes?
¿Qué criterio no se menciona como parte de los niveles para reportar ciber incidentes?
Signup and view all the answers
¿Qué rol desempeña el ESPDEF-CERT en la notificación de incidentes?
¿Qué rol desempeña el ESPDEF-CERT en la notificación de incidentes?
Signup and view all the answers
¿Cuál de las siguientes entidades puede ser considerada como órgano receptor de la notificación de un incidente?
¿Cuál de las siguientes entidades puede ser considerada como órgano receptor de la notificación de un incidente?
Signup and view all the answers
¿Qué función tiene el CSIRT en la metodología de reporte de ciberincidentes?
¿Qué función tiene el CSIRT en la metodología de reporte de ciberincidentes?
Signup and view all the answers
¿Cuál de los siguientes se considera un contenido abusivo?
¿Cuál de los siguientes se considera un contenido abusivo?
Signup and view all the answers
¿Qué técnica permite la recopilación de información sin el uso de tecnología?
¿Qué técnica permite la recopilación de información sin el uso de tecnología?
Signup and view all the answers
¿Qué representa un ataque de denegación distribuida de servicio (DDoS)?
¿Qué representa un ataque de denegación distribuida de servicio (DDoS)?
Signup and view all the answers
¿Cuál de los siguientes elementos se considera parte del intento de intrusión?
¿Cuál de los siguientes elementos se considera parte del intento de intrusión?
Signup and view all the answers
¿Qué método utiliza malware para contactar con un servidor de mando y control?
¿Qué método utiliza malware para contactar con un servidor de mando y control?
Signup and view all the answers
¿Qué no es una consecuencia de un compromiso de cuenta sin privilegios?
¿Qué no es una consecuencia de un compromiso de cuenta sin privilegios?
Signup and view all the answers
¿Cuál es la función principal del CCN-CERT como canal de comunicación?
¿Cuál es la función principal del CCN-CERT como canal de comunicación?
Signup and view all the answers
El contenido inadecuado puede incluir:
El contenido inadecuado puede incluir:
Signup and view all the answers
¿Cuál es uno de los primeros pasos en la fase de contención de un ciber incidente?
¿Cuál es uno de los primeros pasos en la fase de contención de un ciber incidente?
Signup and view all the answers
¿Qué medida de contención a corto plazo se debe aplicar en caso de un ciber incidente?
¿Qué medida de contención a corto plazo se debe aplicar en caso de un ciber incidente?
Signup and view all the answers
En la fase de mitigación, ¿cuál es una recomendación clave?
En la fase de mitigación, ¿cuál es una recomendación clave?
Signup and view all the answers
¿Cuál es el objetivo principal de la fase de recuperación?
¿Cuál es el objetivo principal de la fase de recuperación?
Signup and view all the answers
¿Qué se debe hacer en la fase post-incidente?
¿Qué se debe hacer en la fase post-incidente?
Signup and view all the answers
¿Cuál de los siguientes es un indicador recomendado para medir la gestión de incidentes?
¿Cuál de los siguientes es un indicador recomendado para medir la gestión de incidentes?
Signup and view all the answers
¿Qué acción se recomienda realizar a largo plazo tras un ciber incidente?
¿Qué acción se recomienda realizar a largo plazo tras un ciber incidente?
Signup and view all the answers
Durante el triage de un ciber incidente, ¿qué aspectos son esenciales de evaluar?
Durante el triage de un ciber incidente, ¿qué aspectos son esenciales de evaluar?
Signup and view all the answers
Study Notes
Metodología de Notificación y Seguimiento de Incidentes de Ciberseguridad
- La Guía de Notificación y Gestión de Ciberincidentes (2019-2020) es la referencia estatal sobre notificaciones de ciberincidentes en España. Ofrece un marco para reportar incidentes.
- Destinatarios: Responsables de Seguridad (RSI), Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT), Centros de Operaciones de Ciberseguridad (SOC), personal de apoyo técnico, gestores de ciberseguridad.
- La guía proporciona directrices a los RSI para cumplir con las obligaciones de notificación de incidentes.
- Los organismos deben notificar ciberincidentes que afecten a su infraestructura tecnológica, incluyendo su alcance, nivel de peligrosidad e impacto.
- La Ventanilla Única de Notificación (correo electrónico o ticket al CSIRT de referencia) es el primer paso.
- El CSIRT de referencia (INCIBE-CERT o CCN-CERT) evalúa el incidente y lo comunica al organismo receptor/autoridad competente (ESPDEF-CERT, CNPIC, AEPD, CCN-CERT según el nivel del incidente).
- El organismo receptor/autoridad se comunica con el afectado para obtener datos del incidente.
- Los datos necesarios son compartidos con las autoridades competentes.
- Se pueden iniciar investigaciones policiales o judiciales, según corresponda.
Taxonomía de Ciberincidentes
- Contenido Abusivo: Spam, delitos de odio, contenido sexual o inadecuado.
- Contenido Dañino: Malware, servidores Command & Control (C&C).
- Obtención de información: Scanning, Sniffing, Ingeniería Social.
- Intento de Intrusión: Explotación de Vulnerabilidades.
- Intrusión: Compromiso de cuanta o robo de información.
- Disponibilidad: Denegación de Servicio (DoS), Denegación de Servicio Distribuida (DDoS), sabotaje físico.
- Compromiso de Información: Acceso no autorizado, modificación o pérdida de datos.
- Fraude: Uso no autorizado de recursos, suplantación, fraudes.
- Vulnerabilidades: Criptografía débil, sistemas vulnerables.
- Otros: Ciberterrorismo, amenazas persistentes avanzadas (APT), daños a infraestructuras críticas (PIC).
Niveles de Peligrosidad e Impacto
- Nivel de Peligrosidad: determina la potencial amenaza que un incidente puede representar (Crítico, Muy Alto, Alto, Medio, Bajo).
- Nivel de Impacto: mide las consecuencias del incidente en la organización afectada (Crítico, considera impactos en seguridad nacional, ciudadanía, servicios esenciales. Afecta a la vida, o infraestructuras críticas).
- Importantes impactos reputacionales, económicos o geográficos se consideran criterios para establecer los niveles.
- Es obligatoria la notificación de incidentes con niveles CRÍTICO (inmediata), MUY ALTO (12 horas) o ALTO (48 horas).
Gestión de Incidentes
- La gestión de incidentes se realiza en fases (Preparación, Identificación, Contención, Mitigación, Recuperación, Post-Incidente).
- La fase de preparación implica la definición de políticas, procedimientos y recursos humanos para afrontar posibles incidentes.
- La fase de identificación se centra en la detección y análisis del ciberincidente.
- La fase de contención limita el alcance del incidente.
- La fase de mitigación reduce los efectos del incidente.
- La fase de recuperación restaura los servicios y actividades afectadas.
- El proceso post-incidente busca aprender de la experiencia para prevenir futuros incidentes.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Description
Este cuestionario se centra en la metodología de notificación y seguimiento de incidentes de ciberseguridad según la guía de 2019-2020. Se examinan las obligaciones de los responsables de seguridad y cómo deben actuar ante un ciberincidente. Ideal para personal de ciberseguridad y equipos de respuesta a incidentes.