Podcast
Questions and Answers
¿Cuál es la clave del éxito en la respuesta a incidentes de seguridad?
¿Cuál es la clave del éxito en la respuesta a incidentes de seguridad?
La explotación es el tercer paso en la cadena de eliminación de amenazas.
La explotación es el tercer paso en la cadena de eliminación de amenazas.
True
¿Cuáles son los tres tipos de sensores mencionados en el proceso de detección?
¿Cuáles son los tres tipos de sensores mencionados en el proceso de detección?
Técnicos, humanos y de terceros
La respuesta a incidentes comienza con la _____ del incidente.
La respuesta a incidentes comienza con la _____ del incidente.
Signup and view all the answers
Relaciona los pasos de la cadena de eliminación con su descripción.
Relaciona los pasos de la cadena de eliminación con su descripción.
Signup and view all the answers
¿Qué indica que un ataque ha comenzado?
¿Qué indica que un ataque ha comenzado?
Signup and view all the answers
La conciencia de seguridad no tiene importancia en la respuesta a incidentes.
La conciencia de seguridad no tiene importancia en la respuesta a incidentes.
Signup and view all the answers
¿Qué se debe tener para separar las alertas relevantes de las que no lo son?
¿Qué se debe tener para separar las alertas relevantes de las que no lo son?
Signup and view all the answers
¿Cuál es la principal ventaja de firmar un acuerdo de servicios de IR antes de un incidente?
¿Cuál es la principal ventaja de firmar un acuerdo de servicios de IR antes de un incidente?
Signup and view all the answers
El equipo de IR debe estar preparado para actuar las 24 horas del día siempre que ocurra un incidente.
El equipo de IR debe estar preparado para actuar las 24 horas del día siempre que ocurra un incidente.
Signup and view all the answers
¿Qué tres dimensiones se deben considerar al clasificar un incidente?
¿Qué tres dimensiones se deben considerar al clasificar un incidente?
Signup and view all the answers
El equipo de IR debe determinar la ______ de un incidente para decidir la respuesta adecuada.
El equipo de IR debe determinar la ______ de un incidente para decidir la respuesta adecuada.
Signup and view all the answers
Asocia las siguientes dimensiones de incidentes con su descripción:
Asocia las siguientes dimensiones de incidentes con su descripción:
Signup and view all the answers
¿Qué medida preventiva se sugiere para facilitar la respuesta a incidentes?
¿Qué medida preventiva se sugiere para facilitar la respuesta a incidentes?
Signup and view all the answers
Es necesario establecer y revisar periódicamente los criterios de clasificación de incidentes.
Es necesario establecer y revisar periódicamente los criterios de clasificación de incidentes.
Signup and view all the answers
La ______ de un incidente puede determinar si se necesita una respuesta inmediata o puede esperar.
La ______ de un incidente puede determinar si se necesita una respuesta inmediata o puede esperar.
Signup and view all the answers
¿Cuál de los siguientes es un indicador típico de ataque o compromiso?
¿Cuál de los siguientes es un indicador típico de ataque o compromiso?
Signup and view all the answers
El cierre de un incidente se determina únicamente por el resultado de respuesta al incidente.
El cierre de un incidente se determina únicamente por el resultado de respuesta al incidente.
Signup and view all the answers
¿Qué es el análisis postmortem en la gestión de incidentes?
¿Qué es el análisis postmortem en la gestión de incidentes?
Signup and view all the answers
La gestión de incidentes se implementa mediante dos documentos: la política de gestión de incidentes (IMP) y el __________.
La gestión de incidentes se implementa mediante dos documentos: la política de gestión de incidentes (IMP) y el __________.
Signup and view all the answers
Empareja los indicadores de ataque con su descripción:
Empareja los indicadores de ataque con su descripción:
Signup and view all the answers
¿Cuál es el objetivo de compartir las lecciones aprendidas de un incidente?
¿Cuál es el objetivo de compartir las lecciones aprendidas de un incidente?
Signup and view all the answers
Es recomendable no incluir a todos los grupos afectados en la reunión de cierre del incidente.
Es recomendable no incluir a todos los grupos afectados en la reunión de cierre del incidente.
Signup and view all the answers
¿Qué tipo de respuesta debes dar primero ante un ataque?
¿Qué tipo de respuesta debes dar primero ante un ataque?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones es correcta en relación a los incidentes de seguridad?
¿Cuál de las siguientes afirmaciones es correcta en relación a los incidentes de seguridad?
Signup and view all the answers
Las agencias de aplicación de la ley siempre garantizan la privacidad de una investigación.
Las agencias de aplicación de la ley siempre garantizan la privacidad de una investigación.
Signup and view all the answers
¿Qué es la informática forense?
¿Qué es la informática forense?
Signup and view all the answers
La falta de _____ de evidencia es una de las razones más comunes por las que se considera inadmisible en court.
La falta de _____ de evidencia es una de las razones más comunes por las que se considera inadmisible en court.
Signup and view all the answers
Empareja las razones por las que se involucra a la ley con las circunstancias correspondientes:
Empareja las razones por las que se involucra a la ley con las circunstancias correspondientes:
Signup and view all the answers
¿Cuál de los siguientes es un aspecto crítico en la investigación de incidentes de ordenador?
¿Cuál de los siguientes es un aspecto crítico en la investigación de incidentes de ordenador?
Signup and view all the answers
Es seguro suponer que cualquier fallo de hardware es resultado de un ataque malicioso.
Es seguro suponer que cualquier fallo de hardware es resultado de un ataque malicioso.
Signup and view all the answers
¿Por qué es importante la evidencia sólida en la persecución de un crimen?
¿Por qué es importante la evidencia sólida en la persecución de un crimen?
Signup and view all the answers
¿Cuál de las siguientes tareas se debe completar antes de ejecutar un plan de respuesta a incidentes?
¿Cuál de las siguientes tareas se debe completar antes de ejecutar un plan de respuesta a incidentes?
Signup and view all the answers
La validación de mecanismos de detección se realiza en la fase de Respuesta.
La validación de mecanismos de detección se realiza en la fase de Respuesta.
Signup and view all the answers
¿Qué significa IOCs en el contexto de respuesta a incidentes?
¿Qué significa IOCs en el contexto de respuesta a incidentes?
Signup and view all the answers
Durante la fase de ______, se restauran copias de seguridad conocidas y buenas de los sistemas afectados.
Durante la fase de ______, se restauran copias de seguridad conocidas y buenas de los sistemas afectados.
Signup and view all the answers
Relaciona cada fase del manejo de incidentes con su tarea correspondiente:
Relaciona cada fase del manejo de incidentes con su tarea correspondiente:
Signup and view all the answers
¿Cuál de las siguientes citas describe mejor el propósito de los runbooks?
¿Cuál de las siguientes citas describe mejor el propósito de los runbooks?
Signup and view all the answers
La activación de sistemas de respaldo solo se debe hacer si ningún sistema crítico ha sido comprometido.
La activación de sistemas de respaldo solo se debe hacer si ningún sistema crítico ha sido comprometido.
Signup and view all the answers
Nombre dos requisitos de evidencia forense que se deben determinar antes de un incidente.
Nombre dos requisitos de evidencia forense que se deben determinar antes de un incidente.
Signup and view all the answers
En la fase de Mitigación, se deben ______ los activos afectados.
En la fase de Mitigación, se deben ______ los activos afectados.
Signup and view all the answers
¿Cuál es la función principal de la lista de verificación de tareas operativas en un plan de respuesta a incidentes?
¿Cuál es la función principal de la lista de verificación de tareas operativas en un plan de respuesta a incidentes?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones describe mejor lo que puede suceder si no se aplican parches regularmente a los sistemas de una organización?
¿Cuál de las siguientes afirmaciones describe mejor lo que puede suceder si no se aplican parches regularmente a los sistemas de una organización?
Signup and view all the answers
El 'MO' de un criminal es siempre el mismo y no cambia a lo largo del tiempo.
El 'MO' de un criminal es siempre el mismo y no cambia a lo largo del tiempo.
Signup and view all the answers
¿Qué tres factores son clave para entender la criminalidad, según el contenido?
¿Qué tres factores son clave para entender la criminalidad, según el contenido?
Signup and view all the answers
El análisis psicológico de la escena del crimen utiliza el ___ y los ___ del criminal.
El análisis psicológico de la escena del crimen utiliza el ___ y los ___ del criminal.
Signup and view all the answers
Combina los ejemplos de comportamiento delictivo con su descripción correcta:
Combina los ejemplos de comportamiento delictivo con su descripción correcta:
Signup and view all the answers
¿Cuál de las siguientes es una consecuencia de no implementar el control de acceso en una organización?
¿Cuál de las siguientes es una consecuencia de no implementar el control de acceso en una organización?
Signup and view all the answers
El conocimiento técnico no es importante para los investigadores de delitos informáticos.
El conocimiento técnico no es importante para los investigadores de delitos informáticos.
Signup and view all the answers
Nombra una forma en que las fuerzas del orden pueden usar el conocimiento del 'MO' de un criminal.
Nombra una forma en que las fuerzas del orden pueden usar el conocimiento del 'MO' de un criminal.
Signup and view all the answers
Study Notes
Incident Management
- Incident management encompasses seven phases: detection, response, mitigation, reporting, recovery, remediation, and lessons learned.
- A security event is an observable and verifiable occurrence, not necessarily harmful.
- A security incident involves one or more related events negatively affecting the organization's security posture.
- Incident response is crucial, as it deals with negatively affecting the organization.
Incident Response Planning
- Incident management is implemented through two documents: the incident management policy (IMP) and the incident response plan (IRP).
- The IMP establishes authorities and responsibilities, identifying the incident response lead and employee responsibilities.
- The IRP details operational tasks, roles, responsibilities, incident classification, and notifications.
- Runbooks are detailed procedural steps for frequent or complex incidents.
Roles and Responsibilities
- The core incident response team consists of personnel from various business units (legal, HR, executive management, communications, and IT).
- External vendors or specialist consultants may be contracted for complex incidents.
Incident Classification
- Incident classification uses criteria, such as impact, urgency, and type, to categorize incidents and prioritize responses.
- Classifying incidents helps allocate resources effectively.
Evidence Collection
- Evidence acquisition involves the physical control of potential evidence and the creation of a chain-of-custody log
- Evidence should be carefully handled to avoid contamination, which affects admissibility in court.
- Digital evidence consists of many pieces (processes, documents, logs, files etc.), and it must be properly preserved.
Forensic Artifacts
- Examples of forensic artifacts can include deleted files, browser history, website cache, or email attachments.
- Forensic experts use unique tools and techniques when analyzing evidence.
Investigative Techniques
- Interviews are crucial for gathering information and should be structured and unbiased.
- Surveillance can be physical in nature, utilizing security cameras or personnel, or digital in nature, employing network monitoring, and keyboard monitoring tools.
- Undercover operations require careful consideration for legal issues and to avoid entrapment.
Reporting
- Clear and well-documented reporting procedures are needed to document actions, findings, and next steps.
- Reporting includes a detailed summary of the incident, including any damage caused.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este cuestionario abarca las fases de la gestión de incidentes, desde la detección hasta la recuperación. También detalla la planificación de la respuesta a incidentes, incluyendo documentos clave como la política de gestión de incidentes y el plan de respuesta. Además, se exploran los roles y responsabilidades del equipo de respuesta a incidentes.