Gestión de Ciberincidentes en España
45 Questions
2 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál de las siguientes amenazas se clasificaría como de nivel crítico?

  • Phishing
  • Ciberterrorismo (correct)
  • Explotación de vulnerabilidades
  • Sabotaje e interrupciones
  • En el nivel alto de peligrosidad, ¿qué tipo de intento de intrusión se menciona?

  • Robo de identidad
  • Configuración de malware
  • Explotación de vulnerabilidades
  • Compromiso de aplicaciones (correct)
  • ¿Qué categoría de amenazas es considerada de nivel medio?

  • Sabotaje e interrupciones
  • Correo no deseado (Spam)
  • Ingeniería social (correct)
  • Contenido sexual o violento
  • ¿Cuál de las siguientes opciones corresponde al nivel de peligrosidad bajo?

    <p>Scanning y Sniffing</p> Signup and view all the answers

    ¿Cuál es una consecuencia del código dañino en el nivel muy alto de peligrosidad?

    <p>Distribución de malware</p> Signup and view all the answers

    ¿Cuál de los siguientes estados de un ciber incidente implica que no hay respuesta por parte del afectado en un periodo determinado?

    <p>Cerrado (resuelto sin respuesta)</p> Signup and view all the answers

    ¿Qué fase inicial implica estar preparado para cualquier suceso relacionado con ciber incidentes?

    <p>Fase de preparación</p> Signup and view all the answers

    ¿Cuál de los siguientes componentes NO es uno de los pilares a considerar en la fase de preparación?

    <p>Recuperación de datos</p> Signup and view all the answers

    ¿Qué estado se describe como 'detección positiva pero el afectado no es vulnerable'?

    <p>Cerrado (sin impacto)</p> Signup and view all the answers

    ¿Qué acción es esencial en la fase de identificación de ciber incidentes?

    <p>Registrar y monitorizar eventos</p> Signup and view all the answers

    ¿Qué sucede en un estado cerrado 'sin resolución y sin repuesto' después de 60 días?

    <p>El CSIRT cierra el incidente sin intervención</p> Signup and view all the answers

    ¿Cuál de las siguientes acciones no se recomienda para la preparación ante ciber incidentes?

    <p>Monitorización de redes sin plan previo</p> Signup and view all the answers

    ¿Cuál de los siguientes aspectos no se menciona como parte de las capacidades para descubrir ciber incidentes?

    <p>Capacidad de respuesta rápida</p> Signup and view all the answers

    ¿Cuál es el tiempo máximo para notificar un incidente clasificado como ALTO?

    <p>48 horas</p> Signup and view all the answers

    ¿Qué tipo de información se debe registrar al abrir un incidente?

    <p>Fecha y hora del incidente</p> Signup and view all the answers

    ¿Qué acción realiza el CSIRT tras recibir una notificación de un posible ciber incidente?

    <p>Realizar un análisis inicial</p> Signup and view all the answers

    ¿Cuál de las siguientes no es una categoría de nivel de notificación obligatoria?

    <p>MEDIO</p> Signup and view all the answers

    ¿Qué elemento es crucial incluir al notificar un ciber incidente?

    <p>La taxonomía del incidente</p> Signup and view all the answers

    ¿Qué debe hacerse tras abrir un incidente?

    <p>Asignar un identificador único al caso</p> Signup and view all the answers

    ¿Qué se debe notificar en caso de contramedidas realizadas?

    <p>Las acciones realizadas hasta la notificación al CSIRT</p> Signup and view all the answers

    ¿Qué se debe incluir en los adjuntos al notificar un ciber incidente?

    <p>Documentos que ayuden a conocer la causa del problema</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la Guía de Notificación y Gestión de Ciber Incidentes?

    <p>Proporcionar directrices a las entidades sobre cómo gestionar incidentes de ciberseguridad</p> Signup and view all the answers

    ¿Cuál de los siguientes organismos no está relacionado directamente con la ciberseguridad?

    <p>Instituto Nacional de Estadística</p> Signup and view all the answers

    ¿Quiénes son los principales destinatarios de la Guía de Notificación y Gestión de Ciber Incidentes?

    <p>Personal de seguridad y técnicos de soporte</p> Signup and view all the answers

    ¿Qué se debe hacer después de que un afectado notifique un incidente al CSIRT de referencia?

    <p>El CSIRT informa al organismo receptor o autoridad competente</p> Signup and view all the answers

    ¿Qué criterio no se menciona como parte de los niveles para reportar ciber incidentes?

    <p>Categorías geográficas del incidente</p> Signup and view all the answers

    ¿Qué rol desempeña el ESPDEF-CERT en la notificación de incidentes?

    <p>Actúa en casos relacionados con la Defensa Nacional</p> Signup and view all the answers

    ¿Cuál de las siguientes entidades puede ser considerada como órgano receptor de la notificación de un incidente?

    <p>AEPD, en casos de afectar al RGPD</p> Signup and view all the answers

    ¿Qué función tiene el CSIRT en la metodología de reporte de ciberincidentes?

    <p>Recibe notificaciones y coordina la respuesta</p> Signup and view all the answers

    ¿Cuál de los siguientes se considera un contenido abusivo?

    <p>Spam enviado sin autorización</p> Signup and view all the answers

    ¿Qué técnica permite la recopilación de información sin el uso de tecnología?

    <p>Ingeniería social</p> Signup and view all the answers

    ¿Qué representa un ataque de denegación distribuida de servicio (DDoS)?

    <p>Sobrecarga de un servicio por múltiples solicitudes</p> Signup and view all the answers

    ¿Cuál de los siguientes elementos se considera parte del intento de intrusión?

    <p>Explotación de vulnerabilidades conocidas</p> Signup and view all the answers

    ¿Qué método utiliza malware para contactar con un servidor de mando y control?

    <p>Algoritmo de Generación de Dominio (DGA)</p> Signup and view all the answers

    ¿Qué no es una consecuencia de un compromiso de cuenta sin privilegios?

    <p>Acceso a datos sensibles</p> Signup and view all the answers

    ¿Cuál es la función principal del CCN-CERT como canal de comunicación?

    <p>Facilitar el reporte de incidentes cibernéticos</p> Signup and view all the answers

    El contenido inadecuado puede incluir:

    <p>Material visual sexual</p> Signup and view all the answers

    ¿Cuál es uno de los primeros pasos en la fase de contención de un ciber incidente?

    <p>Realizar el triage y evaluar la información disponible</p> Signup and view all the answers

    ¿Qué medida de contención a corto plazo se debe aplicar en caso de un ciber incidente?

    <p>Desconectar equipos de la red</p> Signup and view all the answers

    En la fase de mitigación, ¿cuál es una recomendación clave?

    <p>Identificar y eliminar el software usado por los atacantes</p> Signup and view all the answers

    ¿Cuál es el objetivo principal de la fase de recuperación?

    <p>Volver el nivel de operación a su estado normal</p> Signup and view all the answers

    ¿Qué se debe hacer en la fase post-incidente?

    <p>Realizar un informe que detalle la causa del incidente y medidas de prevención</p> Signup and view all the answers

    ¿Cuál de los siguientes es un indicador recomendado para medir la gestión de incidentes?

    <p>Estado de cierre de los incidentes</p> Signup and view all the answers

    ¿Qué acción se recomienda realizar a largo plazo tras un ciber incidente?

    <p>Aplicar parches de seguridad específicos</p> Signup and view all the answers

    Durante el triage de un ciber incidente, ¿qué aspectos son esenciales de evaluar?

    <p>El tipo y criticidad de la información y sistemas afectados</p> Signup and view all the answers

    Study Notes

    Metodología de Notificación y Seguimiento de Incidentes de Ciberseguridad

    • La Guía de Notificación y Gestión de Ciberincidentes (2019-2020) es la referencia estatal sobre notificaciones de ciberincidentes en España. Ofrece un marco para reportar incidentes.
    • Destinatarios: Responsables de Seguridad (RSI), Equipos de Respuesta a Incidentes de Seguridad Informática (CSIRT), Centros de Operaciones de Ciberseguridad (SOC), personal de apoyo técnico, gestores de ciberseguridad.
    • La guía proporciona directrices a los RSI para cumplir con las obligaciones de notificación de incidentes.
    • Los organismos deben notificar ciberincidentes que afecten a su infraestructura tecnológica, incluyendo su alcance, nivel de peligrosidad e impacto.
    • La Ventanilla Única de Notificación (correo electrónico o ticket al CSIRT de referencia) es el primer paso.
    • El CSIRT de referencia (INCIBE-CERT o CCN-CERT) evalúa el incidente y lo comunica al organismo receptor/autoridad competente (ESPDEF-CERT, CNPIC, AEPD, CCN-CERT según el nivel del incidente).
    • El organismo receptor/autoridad se comunica con el afectado para obtener datos del incidente.
    • Los datos necesarios son compartidos con las autoridades competentes.
    • Se pueden iniciar investigaciones policiales o judiciales, según corresponda.

    Taxonomía de Ciberincidentes

    • Contenido Abusivo: Spam, delitos de odio, contenido sexual o inadecuado.
    • Contenido Dañino: Malware, servidores Command & Control (C&C).
    • Obtención de información: Scanning, Sniffing, Ingeniería Social.
    • Intento de Intrusión: Explotación de Vulnerabilidades.
    • Intrusión: Compromiso de cuanta o robo de información.
    • Disponibilidad: Denegación de Servicio (DoS), Denegación de Servicio Distribuida (DDoS), sabotaje físico.
    • Compromiso de Información: Acceso no autorizado, modificación o pérdida de datos.
    • Fraude: Uso no autorizado de recursos, suplantación, fraudes.
    • Vulnerabilidades: Criptografía débil, sistemas vulnerables.
    • Otros: Ciberterrorismo, amenazas persistentes avanzadas (APT), daños a infraestructuras críticas (PIC).

    Niveles de Peligrosidad e Impacto

    • Nivel de Peligrosidad: determina la potencial amenaza que un incidente puede representar (Crítico, Muy Alto, Alto, Medio, Bajo).
    • Nivel de Impacto: mide las consecuencias del incidente en la organización afectada (Crítico, considera impactos en seguridad nacional, ciudadanía, servicios esenciales. Afecta a la vida, o infraestructuras críticas).
    • Importantes impactos reputacionales, económicos o geográficos se consideran criterios para establecer los niveles.
    • Es obligatoria la notificación de incidentes con niveles CRÍTICO (inmediata), MUY ALTO (12 horas) o ALTO (48 horas).

    Gestión de Incidentes

    • La gestión de incidentes se realiza en fases (Preparación, Identificación, Contención, Mitigación, Recuperación, Post-Incidente).
    • La fase de preparación implica la definición de políticas, procedimientos y recursos humanos para afrontar posibles incidentes.
    • La fase de identificación se centra en la detección y análisis del ciberincidente.
    • La fase de contención limita el alcance del incidente.
    • La fase de mitigación reduce los efectos del incidente.
    • La fase de recuperación restaura los servicios y actividades afectadas.
    • El proceso post-incidente busca aprender de la experiencia para prevenir futuros incidentes.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Este cuestionario se centra en la metodología de notificación y seguimiento de incidentes de ciberseguridad según la guía de 2019-2020. Se examinan las obligaciones de los responsables de seguridad y cómo deben actuar ante un ciberincidente. Ideal para personal de ciberseguridad y equipos de respuesta a incidentes.

    More Like This

    Use Quizgecko on...
    Browser
    Browser