Documentos de Académico
Documentos de Profesional
Documentos de Cultura
1. Indique los principales beneficios de implantar una gestión de incidentes de seguridad en las
organizaciones.
El Plan de Gestión de Incidentes está elaborado por el ______ ______ ______ informática de la empresa
y consiste en un conjunto de tareas y procedimientos encaminados a la correcta y adecuada gestión de
______ ______ ______ junto con las personas designadas para llevar a cabo todas y cada una de estas
tareas.
a. Detección y notificación.
b. Contención, erradicación y recuperación.
c. Preparación y prevención.
d. Investigación.
e. Actividades posteriores.
f. Análisis preliminar.
4. Rellene la siguiente tabla indicando el nivel de criticidad de los incidentes según su nivel de
criticidad de los recursos afectados y los efectos negativos producidos o potenciales.
5. Mencione varios
métodos y formas de recolectar información para conocer con mayor
Profundidad y detalle un incidente de seguridad y su alcance.
6. Rellene la siguiente tabla indicando los tiempos máximos de reacción ante el nivel de criticidad
de un incidente:
7. Relacione las siguientes definiciones con los distintos sistemas de análisis y correlación de
información y eventos.
8. Indique cuál de las siguientes funciones no se corresponde con los sistemas de información y
eventos de seguridad o SIEM.
9. Relacione las siguientes actuaciones con los tipos de medidas de gestión de un incidente.
a. Desconectar el equipo afectado de la red para impedir que se propague a los demás equipos.
b. Restaurar el sistema dañado con la última copia de respaldo realizada con los datos del equipo.
c. Localizar el virus y eliminarlo del equipo con la utilización de un antivirus.
10. De las siguientes funcionalidades, indique cuál no es válida para un sistema de gestión de
seguridad de la información o SIM.
11. Mencione los datos que se deben incluir en el proceso de documentación de un incidente de
seguridad.
12. Rellene la siguiente tabla indicando las actividades referentes al análisis de las causas y
consecuencias del incidente que deben quedar reflejadas en el informe de verificación.
Con la evaluación y análisis de todos los aspectos reflejados en el informe de verificación del incidente ya
se puede obtener una imagen ____________ de por qué sucedió la intrusión, qué es lo que ha quedado
____________, cómo se ha ____________ al respecto y qué hay que ____________ para que no vuelva a
ocurrir.
14. En referencia a los servicios de los CERT/CSIRT, indique a qué tipo de servicio se
corresponden las actividades que se mencionan a continuación.
a. Servicios independientes de la gestión de incidentes encargados de buscar herramientas y medidas
que mejoren la calidad de la seguridad informática. Se basan sobre todo en actividades de
concienciación y educación de los usuarios.
b. Elaboración de informes de equipos, sistemas y dispositivos afectados por amenazas, códigos
maliciosos, vulnerabilidades y otros eventos de seguridad detectados en los registros.
c. Servicios de asistencia e información para ayudar a prevenir, preparar y proteger los sistemas,
equipos y dispositivos de los usuarios para reducir el riesgo de producción de amenazas e
incidentes en un futuro.
15. Rellene la siguiente tabla indicando las distintas funciones del CERT Inteco y su público
objetivo: