Está en la página 1de 3

CAP.

4 | Respuesta ante incidentes de seguridad

1. Indique los principales beneficios de implantar una gestión de incidentes de seguridad en las
organizaciones.

2. Complete los espacios libres de la siguiente oración:

El Plan de Gestión de Incidentes está elaborado por el ______ ______ ______ informática de la empresa
y consiste en un conjunto de tareas y procedimientos encaminados a la correcta y adecuada gestión de
______ ______ ______ junto con las personas designadas para llevar a cabo todas y cada una de estas
tareas.

3. Ordene las siguientes fases de gestión de incidentes de anterior a posterior.

a. Detección y notificación.
b. Contención, erradicación y recuperación.
c. Preparación y prevención.
d. Investigación.
e. Actividades posteriores.
f. Análisis preliminar.

4. Rellene la siguiente tabla indicando el nivel de criticidad de los incidentes según su nivel de
criticidad de los recursos afectados y los efectos negativos producidos o potenciales.

5. Mencione varios
métodos y formas de recolectar información para conocer con mayor
Profundidad y detalle un incidente de seguridad y su alcance.

6. Rellene la siguiente tabla indicando los tiempos máximos de reacción ante el nivel de criticidad
de un incidente:
7. Relacione las siguientes definiciones con los distintos sistemas de análisis y correlación de
información y eventos.

a. Sistemas de supervisión cuyas metas principales son la recogida, correlación y el análisis de la


información de seguridad en diferido, no a tiempo real.
b. Sistemas que recogen los logs de los equipos, de los sistemas y de los dispositivos monitorizados,
los almacenan a largo plazo y, además, agregan y correlacionan en tiempo real la información
recibida.
c. Sistemas encargados de monitorizar y gestionar los eventos prácticamente a tiempo real. Su función
principal consiste en recoger los datos de los eventos de seguridad producidos en los distintos
equipos, sistemas y dispositivos con el fin de realizar análisis a tiempo real y responder en el
menor tiempo posible.

8. Indique cuál de las siguientes funciones no se corresponde con los sistemas de información y
eventos de seguridad o SIEM.

a. Conocimiento del comportamiento del usuario y su contexto.


b. Incumplimiento de nuevas normativas de seguridad.
c. Detección de anomalías y amenazas.
d. Administración más efectiva del riesgo.

9. Relacione las siguientes actuaciones con los tipos de medidas de gestión de un incidente.
a. Desconectar el equipo afectado de la red para impedir que se propague a los demás equipos.
b. Restaurar el sistema dañado con la última copia de respaldo realizada con los datos del equipo.
c. Localizar el virus y eliminarlo del equipo con la utilización de un antivirus.

10. De las siguientes funcionalidades, indique cuál no es válida para un sistema de gestión de
seguridad de la información o SIM.

a. Predecir y pronosticar amenazas.


b. Centralizar y monitorizar los componentes de la infraestructura de la organización.
c. Seguimiento de los incidentes de seguridad a tiempo real.
d. Realizar un análisis forense de los eventos de seguridad.

11. Mencione los datos que se deben incluir en el proceso de documentación de un incidente de
seguridad.
12. Rellene la siguiente tabla indicando las actividades referentes al análisis de las causas y
consecuencias del incidente que deben quedar reflejadas en el informe de verificación.

13. Complete los espacios libres de la


siguiente oración:

Con la evaluación y análisis de todos los aspectos reflejados en el informe de verificación del incidente ya
se puede obtener una imagen ____________ de por qué sucedió la intrusión, qué es lo que ha quedado
____________, cómo se ha ____________ al respecto y qué hay que ____________ para que no vuelva a
ocurrir.

14. En referencia a los servicios de los CERT/CSIRT, indique a qué tipo de servicio se
corresponden las actividades que se mencionan a continuación.
a. Servicios independientes de la gestión de incidentes encargados de buscar herramientas y medidas
que mejoren la calidad de la seguridad informática. Se basan sobre todo en actividades de
concienciación y educación de los usuarios.
b. Elaboración de informes de equipos, sistemas y dispositivos afectados por amenazas, códigos
maliciosos, vulnerabilidades y otros eventos de seguridad detectados en los registros.
c. Servicios de asistencia e información para ayudar a prevenir, preparar y proteger los sistemas,
equipos y dispositivos de los usuarios para reducir el riesgo de producción de amenazas e
incidentes en un futuro.

15. Rellene la siguiente tabla indicando las distintas funciones del CERT Inteco y su público
objetivo:

También podría gustarte