Gestión de Incidentes y Respuesta

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

¿Cuál es la clave del éxito en la respuesta a incidentes de seguridad?

  • Infracción
  • Análisis posterior
  • Detección temprana (correct)
  • Implementación de nuevos sistemas

La explotación es el tercer paso en la cadena de eliminación de amenazas.

True (A)

¿Cuáles son los tres tipos de sensores mencionados en el proceso de detección?

Técnicos, humanos y de terceros

La respuesta a incidentes comienza con la _____ del incidente.

<p>detección</p> Signup and view all the answers

Relaciona los pasos de la cadena de eliminación con su descripción.

<p>Recolección = Preparar el ataque Entregar = Enviar el malware Explotar = Acceder al sistema Controlar = Mantener el acceso</p> Signup and view all the answers

¿Qué indica que un ataque ha comenzado?

<p>Un sistema comprometido (A)</p> Signup and view all the answers

La conciencia de seguridad no tiene importancia en la respuesta a incidentes.

<p>False (B)</p> Signup and view all the answers

¿Qué se debe tener para separar las alertas relevantes de las que no lo son?

<p>Una buena red de sensores</p> Signup and view all the answers

¿Cuál es la principal ventaja de firmar un acuerdo de servicios de IR antes de un incidente?

<p>Permite acción inmediata en caso de emergencia (B)</p> Signup and view all the answers

El equipo de IR debe estar preparado para actuar las 24 horas del día siempre que ocurra un incidente.

<p>False (B)</p> Signup and view all the answers

¿Qué tres dimensiones se deben considerar al clasificar un incidente?

<p>Impacto, urgencia y severidad</p> Signup and view all the answers

El equipo de IR debe determinar la ______ de un incidente para decidir la respuesta adecuada.

<p>urgencia</p> Signup and view all the answers

Asocia las siguientes dimensiones de incidentes con su descripción:

<p>Impacto = Clasificación según posibles pérdidas Urgencia = Necesidad de mitigar el incidente rápidamente Severidad = Gravedad del daño causado Clasificación = Criterios sobre cómo evaluar un incidente</p> Signup and view all the answers

¿Qué medida preventiva se sugiere para facilitar la respuesta a incidentes?

<p>Visitar al proveedor de servicios de IR (A)</p> Signup and view all the answers

Es necesario establecer y revisar periódicamente los criterios de clasificación de incidentes.

<p>True (A)</p> Signup and view all the answers

La ______ de un incidente puede determinar si se necesita una respuesta inmediata o puede esperar.

<p>urgencia</p> Signup and view all the answers

¿Cuál de los siguientes es un indicador típico de ataque o compromiso?

<p>Tráfico saliente a una dirección IP específica (D)</p> Signup and view all the answers

El cierre de un incidente se determina únicamente por el resultado de respuesta al incidente.

<p>False (B)</p> Signup and view all the answers

¿Qué es el análisis postmortem en la gestión de incidentes?

<p>Es una revisión del incidente y cómo fue manejado para mejorar procesos futuros.</p> Signup and view all the answers

La gestión de incidentes se implementa mediante dos documentos: la política de gestión de incidentes (IMP) y el __________.

<p>plan de respuesta a incidentes (IRP)</p> Signup and view all the answers

Empareja los indicadores de ataque con su descripción:

<p>Tráfico DDoS = Tráfico de red que sobrecarga un servidor Consultas DNS anormales = Patrones inusuales de consultas a servidores DNS Grandes solicitudes HTTP = Solicitudes y respuestas HTTP inusualmente grandes Nuevas entradas de registro = Entradas en el registro que no estaban presentes previamente</p> Signup and view all the answers

¿Cuál es el objetivo de compartir las lecciones aprendidas de un incidente?

<p>Evitar que otras organizaciones sean explotadas (B)</p> Signup and view all the answers

Es recomendable no incluir a todos los grupos afectados en la reunión de cierre del incidente.

<p>False (B)</p> Signup and view all the answers

¿Qué tipo de respuesta debes dar primero ante un ataque?

<p>Detener la amenaza.</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones es correcta en relación a los incidentes de seguridad?

<p>Todos los incidentes deben ser tratados como si tuvieran un elemento criminal hasta que se demuestre lo contrario. (B)</p> Signup and view all the answers

Las agencias de aplicación de la ley siempre garantizan la privacidad de una investigación.

<p>False (B)</p> Signup and view all the answers

¿Qué es la informática forense?

<p>Es el arte de recuperar evidencia y preservarla de manera que sea admisible en court.</p> Signup and view all the answers

La falta de _____ de evidencia es una de las razones más comunes por las que se considera inadmisible en court.

<p>cadena de custodia</p> Signup and view all the answers

Empareja las razones por las que se involucra a la ley con las circunstancias correspondientes:

<p>Seguridad nacional = Puede ser obligatorio involucrar a la ley Pornografía infantil = No hay opción, se debe llamar a la ley Investigación criminal = La organización puede perder control Evidencia pública = Secrecía no está garantizada</p> Signup and view all the answers

¿Cuál de los siguientes es un aspecto crítico en la investigación de incidentes de ordenador?

<p>Entender los requisitos legales específicos (B)</p> Signup and view all the answers

Es seguro suponer que cualquier fallo de hardware es resultado de un ataque malicioso.

<p>False (B)</p> Signup and view all the answers

¿Por qué es importante la evidencia sólida en la persecución de un crimen?

<p>Para poder presentar con éxito el caso en court.</p> Signup and view all the answers

¿Cuál de las siguientes tareas se debe completar antes de ejecutar un plan de respuesta a incidentes?

<p>Identificar activos afectados (D)</p> Signup and view all the answers

La validación de mecanismos de detección se realiza en la fase de Respuesta.

<p>True (A)</p> Signup and view all the answers

¿Qué significa IOCs en el contexto de respuesta a incidentes?

<p>Indicadores de compromiso</p> Signup and view all the answers

Durante la fase de ______, se restauran copias de seguridad conocidas y buenas de los sistemas afectados.

<p>Recuperación</p> Signup and view all the answers

Relaciona cada fase del manejo de incidentes con su tarea correspondiente:

<p>Pre-Ejecución = Iniciar un plan de comunicación Respuesta = Desarrollar un plan de mitigación Recuperación = Restaurar sistemas a copias de seguridad Remediación = Identificar IOCs y IOAs</p> Signup and view all the answers

¿Cuál de las siguientes citas describe mejor el propósito de los runbooks?

<p>Documentan procedimientos especializados para incidentes repetitivos. (B)</p> Signup and view all the answers

La activación de sistemas de respaldo solo se debe hacer si ningún sistema crítico ha sido comprometido.

<p>False (B)</p> Signup and view all the answers

Nombre dos requisitos de evidencia forense que se deben determinar antes de un incidente.

<p>Requisitos de cumplimiento y requisitos de evidencia forense.</p> Signup and view all the answers

En la fase de Mitigación, se deben ______ los activos afectados.

<p>aislar</p> Signup and view all the answers

¿Cuál es la función principal de la lista de verificación de tareas operativas en un plan de respuesta a incidentes?

<p>Asegurar la ejecución de tareas en el orden correcto (A)</p> Signup and view all the answers

¿Cuál de las siguientes afirmaciones describe mejor lo que puede suceder si no se aplican parches regularmente a los sistemas de una organización?

<p>Los atacantes tendrán oportunidades dentro de la red. (B)</p> Signup and view all the answers

El 'MO' de un criminal es siempre el mismo y no cambia a lo largo del tiempo.

<p>False (B)</p> Signup and view all the answers

¿Qué tres factores son clave para entender la criminalidad, según el contenido?

<p>motivo, oportunidad, medio</p> Signup and view all the answers

El análisis psicológico de la escena del crimen utiliza el ___ y los ___ del criminal.

<p>MO, comportamientos característicos</p> Signup and view all the answers

Combina los ejemplos de comportamiento delictivo con su descripción correcta:

<p>Uso de herramientas específicas = Método de operación de un criminal informático Envió de correos electrónicos = Comportamiento repetitivo que puede identificar al criminal Conocimiento general = Capacidad básica que no permite realizar delitos complejos Programador y analista de sistemas = Persona con mayores medios para cometer fraude</p> Signup and view all the answers

¿Cuál de las siguientes es una consecuencia de no implementar el control de acceso en una organización?

<p>Oportunidades para el desfalco por parte de empleados. (B)</p> Signup and view all the answers

El conocimiento técnico no es importante para los investigadores de delitos informáticos.

<p>False (B)</p> Signup and view all the answers

Nombra una forma en que las fuerzas del orden pueden usar el conocimiento del 'MO' de un criminal.

<p>Identificar otros delitos por el mismo criminal</p> Signup and view all the answers

Flashcards

Cadena de Ataque

Proceso de pasos que sigue un atacante para comprometer un sistema.

Detección Temprana

Identificar un ataque en una etapa temprana de la cadena de ataque.

Explotación

Etapa en la cadena de ataque donde el atacante realiza acciones para lograr su objetivo.

Respuesta a Incidentes

Conjunto de acciones que se toman cuando se produce un incidente de seguridad.

Signup and view all the flashcards

Detección de Incidentes

Primer paso de la respuesta a incidentes; reconocer que hay un problema de seguridad.

Signup and view all the flashcards

Sensores Técnicos

Sistemas como SIEM, EDR, NDR y SOAR para monitorear la red y actividades de seguridad.

Signup and view all the flashcards

Sensores Humanos

Consiste en la concienciación sobre seguridad de todos los empleados; reconocer eventos inusuales.

Signup and view all the flashcards

Sensores de Terceros

Fuentes externas proporcionan información de seguridad sobre el entorno.

Signup and view all the flashcards

Acuerdo de Servicios de Respuesta a Incidentes (IR)

Contrato con un proveedor especializado para la respuesta a incidentes informáticos antes de que ocurra un suceso.

Signup and view all the flashcards

Visita de Familiarización con el Proveedor IR

Visita previa al proveedor de respuesta a incidentes para conocer la infraestructura, políticas y personal.

Signup and view all the flashcards

Clasificación de Incidentes

Método para determinar la urgencia y alcance de la respuesta a un incidente, definiendo niveles de respuesta.

Signup and view all the flashcards

Impacto (Clasificación Incidentes)

Evaluación del daño potencial de un incidente, usando la información de gestión de riesgos.

Signup and view all the flashcards

Urgencia (Clasificación Incidentes)

Prioridad de la respuesta a un incidente. Indica la rapidez con la que se debe actuar.

Signup and view all the flashcards

Respuesta 24/7

Activar al equipo de respuesta a incidentes para un incidente urgente las 24 horas del día, los 7 días de la semana.

Signup and view all the flashcards

Lista de verificación de tareas operacionales

Un documento que establece las tareas necesarias para gestionar un incidente de seguridad, en orden cronológico, indicando cuándo se completó cada tarea.

Signup and view all the flashcards

Tareas pre-ejecución

Acciones que se realizan antes de responder a un incidente, como identificar activos afectados y determinar requisitos de evidencia forense.

Signup and view all the flashcards

Tareas de respuesta

Acciones inmediatas para mitigar el impacto del incidente, validar mecanismos de detección y obtener inteligencia de amenazas.

Signup and view all the flashcards

Tareas de mitigación

Acciones para reducir el alcance del incidente, como aislar activos y eliminar las amenazas activas.

Signup and view all the flashcards

Tareas de recuperación

Restaurar sistemas a un estado anterior aceptable, validar controles y reconectar sistemas a la red.

Signup and view all the flashcards

Tareas de remediación

Identificar la causa raíz, implementar controles y gestionar cambios para evitar la recurrencia del incidente.

Signup and view all the flashcards

Libro de procedimientos (Runbook)

Documentos que detallan los procedimientos especializados, especialmente para tipos de incidentes que se repiten.

Signup and view all the flashcards

¿Qué indican los indicadores de ataque y compromiso?

Los indicadores típicos de ataque y compromiso incluyen tráfico saliente a una dirección IP o nombre de dominio específico, patrones anormales de consulta DNS, solicitudes y respuestas HTTP inusualmente grandes, tráfico DDoS y nuevas entradas de registro (en sistemas Windows).

Signup and view all the flashcards

Fase de remediación

Fase en la respuesta a incidentes donde se tiene alta confianza de que el ataque no será exitoso nuevamente.

Signup and view all the flashcards

Beneficios de la colaboración

Compartir información sobre incidentes (IOAs e IOCs) con otros ayuda a otros a evitar ataques similares, haciendo que el atacante tenga más dificultades.

Signup and view all the flashcards

Cierre de un incidente

Depende de la naturaleza del incidente, el resultado deseado de la respuesta a incidentes (por ejemplo, reanudación del negocio o restauración del sistema) y el éxito del equipo en determinar el origen y la causa raíz del incidente.

Signup and view all the flashcards

Reunión de información sobre el incidente

Revisión del incidente y su manejo, análisis post-mortem para identificar mejoras en el proceso de respuesta a incidentes y la documentación.

Signup and view all the flashcards

Documentación de la respuesta a incidentes

Los documentos de la gestión de incidentes incluye las políticas de gestión de incidentes (IMP) y el plan de respuesta a incidentes (IRP).

Signup and view all the flashcards

Preguntas en la reunión sobre el incidente

¿Qué sucedió? ¿Qué aprendimos? ¿Cómo podemos hacerlo mejor la próxima vez?

Signup and view all the flashcards

Incidentes como posibles delitos

Todos los incidentes de seguridad deben tratarse como si tuvieran un componente criminal hasta que se demuestre lo contrario.

Signup and view all the flashcards

Investigación de delitos informáticos

Proceso para investigar y documentar adecuadamente pruebas de delitos informáticos para su uso en la corte.

Signup and view all the flashcards

Necesidad de la policía

La decisión de llamar a las fuerzas del orden durante la respuesta a un incidente de seguridad, considerando ventajas, desventajas y requisitos específicos.

Signup and view all the flashcards

Evidencia inadmisible

Evidencia que no se puede usar en un tribunal debido a la falta de personal calificado, procedimientos establecidos, políticas deficientes o una cadena de custodia rota.

Signup and view all the flashcards

Forense informático

Técnica para recopilar y preservar evidencia digital para su uso en la corte, esencial en la persecución de delitos informáticos.

Signup and view all the flashcards

Decisión sobre la policía

La responsabilidad de determinar si se debe llamar a las fuerzas del orden durante una respuesta a un incidente.

Signup and view all the flashcards

Control de la investigación

Posible pérdida de control sobre la dirección de la investigación cuando se involucra a las fuerzas del orden.

Signup and view all the flashcards

Evidencia potencialmente pública

La posibilidad de que la investigación se vuelva pública.

Signup and view all the flashcards

Motivación del Delito

La razón por la que un delincuente busca cometer un delito, como obtener ganancias o poder.

Signup and view all the flashcards

Oportunidad Criminal

Las circunstancias que permiten a un delincuente llevar a cabo el delito con éxito, como la vulnerabilidad de un sistema.

Signup and view all the flashcards

Medios para Delitos Informáticos

Las habilidades o conocimientos técnicos necesarios para cometer un delito informático, como programación o conocimiento de redes.

Signup and view all the flashcards

Modus Operandi (MO)

El método de operación distintivo de un delincuente, incluyendo las herramientas y el procedimiento utilizado.

Signup and view all the flashcards

Firma Conductual

Acciones o patrones repetitivos que caracterizan el MO de un delincuente informático, como ciertos comandos o mensajes repetitivos.

Signup and view all the flashcards

Análisis del Modus Operandi

Uso del MO para identificar un posible delincuente, sus acciones pasadas y, potencialmente, futuras.

Signup and view all the flashcards

Investigación de Delitos Informáticos

Necesidad de conocimiento tecnológico para investigar delitos informáticos con precisión, a diferencia de delitos tradicionales.

Signup and view all the flashcards

Análisis Psicológico de la Escena del Crimen

Aplicación del perfil del delincuente usando el método de operación (MO) y el comportamiento característico.

Signup and view all the flashcards

Study Notes

Incident Management

  • Incident management encompasses seven phases: detection, response, mitigation, reporting, recovery, remediation, and lessons learned.
  • A security event is an observable and verifiable occurrence, not necessarily harmful.
  • A security incident involves one or more related events negatively affecting the organization's security posture.
  • Incident response is crucial, as it deals with negatively affecting the organization.

Incident Response Planning

  • Incident management is implemented through two documents: the incident management policy (IMP) and the incident response plan (IRP).
  • The IMP establishes authorities and responsibilities, identifying the incident response lead and employee responsibilities.
  • The IRP details operational tasks, roles, responsibilities, incident classification, and notifications.
  • Runbooks are detailed procedural steps for frequent or complex incidents.

Roles and Responsibilities

  • The core incident response team consists of personnel from various business units (legal, HR, executive management, communications, and IT).
  • External vendors or specialist consultants may be contracted for complex incidents.

Incident Classification

  • Incident classification uses criteria, such as impact, urgency, and type, to categorize incidents and prioritize responses.
  • Classifying incidents helps allocate resources effectively.

Evidence Collection

  • Evidence acquisition involves the physical control of potential evidence and the creation of a chain-of-custody log
  • Evidence should be carefully handled to avoid contamination, which affects admissibility in court.
  • Digital evidence consists of many pieces (processes, documents, logs, files etc.), and it must be properly preserved.

Forensic Artifacts

  • Examples of forensic artifacts can include deleted files, browser history, website cache, or email attachments.
  • Forensic experts use unique tools and techniques when analyzing evidence.

Investigative Techniques

  • Interviews are crucial for gathering information and should be structured and unbiased.
  • Surveillance can be physical in nature, utilizing security cameras or personnel, or digital in nature, employing network monitoring, and keyboard monitoring tools.
  • Undercover operations require careful consideration for legal issues and to avoid entrapment.

Reporting

  • Clear and well-documented reporting procedures are needed to document actions, findings, and next steps.
  • Reporting includes a detailed summary of the incident, including any damage caused.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Incident Response Plan Overview
5 questions
Incident Management and Response Policy
12 questions
Incident Response Management Quiz
24 questions
M5 - Incident Response
10 questions

M5 - Incident Response

IngenuousSerpentine8902 avatar
IngenuousSerpentine8902
Use Quizgecko on...
Browser
Browser