Está en la página 1de 29

SASE:

Para la seguridad de la red, los desafíos que han surgido como resultado de la
innovación digital rápida y disruptiva, conocemos como tal

• Requisitos de cumplimiento en evolución *


• Número creciente de usuarios fuera de la red que acceden al centro de
datos central, sin la seguridad adecuada *
• Expansión de la superficie de ataque *

Las capacidades principales de SASE son:

• Acceso a la red de confianza cero* ZTNA


• Cortafuegos de última generación* NGFW
• Prevención de pérdida de datos * DLP
Las dos capacidades de nube que se combinan para ofrecer SASE son:

• Red como servicio *


• Seguridad como servicio *

El resultado de soluciones de seguridad de red obsoletas que requieren que todo el


tráfico pase por el centro de datos principal para su inspección lo que genera mayor
Latencia

Cuando hablan de Borde Delgado hacemos referencia a Sucursales con seguridad


mínima que están conectadas a una red central

El objetivo de SASE es Apoyar las necesidades de acceso seguro y dinámico de las


organizaciones actuales mediante la ampliación de la seguridad y las redes de nivel
empresarial, independientemente de la ubicación

Los beneficiosde SASE son entregar

• Seguridad consistente para fuerzas de trabajo móviles *


• Rutas optimizadas para todos los usuarios a todas las nubes para
mejorar el rendimiento y la agilidad*
Cloud Security:
La descripción correcta para IaaS es que nos va a permitir alquilar una
infraestructura de datos virtualizada sin tener que administrarla físicamente en las
instalaciones

Es importante recalcar que la responsabilidad final por la seguridad de los datos y


servicios del cliente alojados en la nube la tiene el Cliente

Un problema potencial al que se arriesgan los clientes si confían únicamente en las


herramientas de seguridad en la nube del proveedor es que este tipo de
herramientas brindan seguridad básica y no protegen todas las facetas de un
entorno de múltiples nubes.

La computación en la nube o Cloud Computing es la práctica de usar una red de


servidores remotos alojados en Internet para almacenar, administrar y procesar
datos. Y ejemplos de esto tenemos Plataforma como servicio (PaaS), Infraestructura
como servicio (IaaS)

El motivo que llevó a las organizaciones a utilizar servicios en la nube es


principalmente es ahorro de costos al pagar solo los servicios informáticos
necesarios.

Y por últimos recordar los ejemplo de Software como servicio o también conocido
como SaaS, Correo de Google Salesforce, y Netflix.
SD-WAN:

Las empresas anteriores usaban un único proveedor de servicios dedicado para


conectarse a Internet. ¿Cuál fue la principal debilidad de este diseño?

• No fidedigno

WAN es una red informática que abarca una gran área geográfica y normalmente
consta de dos o más LAN.

Los beneficios que se obtienen al usar una consola de administración centralizada


SD-WAN Son:

• La capacidad de priorizar las aplicaciones críticas para el negocio


• Mayor visibilidad de la red

La gestión de múltiples productos puntuales podría causar una mayor complejidad


para la seguridad de TI por

• La Falta de integración entre los productos de seguridad.


• Por lo general, se requieren múltiples consolas de administración

La demanda de más aplicaciones y servicios en la nube provocó una mayor latencia


en Internet en el modelo de red para el proveedor de servicios único y dedicado o el
modelo de MPLS

El Equilibrio de carga básica fue una de las características de la SD-WAN de


primera generación aplicó decisiones comerciales inteligentes.
Firewalls

Algunas características de un firewall de próxima generación (NGFW) son:

• Puede segmentar una red según el usuario, el dispositivo y el tipo de


aplicación
• Ofrece una inspección de alto rendimiento
• Controla las aplicaciones según el tipo o quién es el usuario

La primera generación de cortafuegos era mediante el filtrado de paquetes

Los dos tipos de cortafuegos que pueden bloquear una conexión según el tipo de
aplicación son los

• Cortafuegos de próxima generación (NGFW)


• Capa de aplicación

Una de las limitaciones de los firewalls de primera generación era que estos no
podían distinguir entre aplicaciones maliciosas y legítimas

Un cortafuegos de filtro de paquetes controla el tráfico de red en función de


direcciones de red, protocolos y puertos.

Un ejemplo de los NGFW se puede configurar para permitir que un usuario se


conecte a Facebook, pero no vea videos de ese sitio
NAC:

La característica principal de los dispositivos sin cabeza estos son Dispositivos que
no pueden admitir un agente de seguridad de terceros

Las actividades realizadas por NAC:

• Perfilar todos los dispositivos para identificar qué acceso deben tener
• Proporcionar acceso de red adecuado a los dispositivos
• Descubre todos los dispositivos en la red

Las ventajas de implementar una solución FortiNAC

• FortiNAC está integrado en el marco de seguridad.


• La solución FortiNAC tiene visibilidad completa de la red.
• FortiNAC puede perfilar dispositivos sin cabeza que no están equipados con
un agente.

Los desafíos de seguridad presentados por los dispositivos IoT para los
profesionales de seguridad de TI son que

• A menudo no son compatibles con los programas de seguridad.


• Pueden ser explotados por malos actores.

Cuando el NAC se implementa por primera vez una de las primeras tareas que
realiza es:

• Perfila todos los dispositivos conectados

Dentro de las preocupaciones de seguridad de la red que han crecido


dramáticamente para las empresas en los últimos años

• Necesidad de visibilidad general de la red


• Dispositivos IoT que se conectan a una red

Una de las deficiencias de las soluciones NAC es que algunas soluciones NAC
tienen un rendimiento inferior en entornos cableados, lo que crea una vulnerabilidad
de seguridad.

Las tres partes que participan en la autenticación de la red, según los estándares
IEEE 802.1X son

• Servidor de autenticación
• Autenticador
• dispositivo cliente
normalmente para unirse a una red pública, como una en una cafetería debemos
aceptar los términos legales para usar la red

Lo que impulsa a las organizaciones a comprar dispositivos IoT es que pueden


ahorrar tiempo y dinero

Los dispositivos IoT son potenciales conductos de contagio ya que no se les puede
instalar el software de seguridad
Respuestas del cuestionario SOAR

¿Para qué se utilizan los libros de jugadas?

• Para automatizar acciones, un analista normalmente tendría que


completarlas manualmente.

De las siguientes opciones, ¿cuál es la mejor descripción de SOAR?

• Conecta todas las herramientas de su pila de seguridad en flujos de


trabajo definidos que se pueden ejecutar automáticamente.

¿Por qué se usa SOAR?

• Para sincronizar herramientas, acelerar los tiempos de respuesta,


reducir la fatiga de alertas y compensar la brecha de escasez de
habilidades.

¿Qué es la fatiga de alerta?

• Cuando un analista se siente abrumado por la cantidad de alertas que


recibe.

¿Qué significa el acrónimo SOAR?

• Orquestación, automatización y respuesta de seguridad

Identifique un beneficio de SOAR.

• Aumenta la eficiencia de su equipo de seguridad mediante la


automatización de procesos manuales repetitivos.

¿Cuáles son las tres razones por las que se usa SOAR? (Elija tres.)
Seleccione uno o más:

• Compensar la escasez de habilidades*


• Acelere los tiempos de respuesta*
• Reducir la fatiga de alerta*

¿Cuál es un caso de uso común para la implementación de SOAR por parte de los
clientes?

• Investigaciones de phishing*
¿Qué afirmación describe mejor SOAR?

• SOAR conecta todas las herramientas de seguridad en flujos de


trabajo definidos que se pueden ejecutar automáticamente*

EndPoint:

¿Qué tipo de malware redujo seriamente la eficacia del antivirus basado en firmas?

• Polimórfico

¿Qué atributo describe el software antivirus más antiguo?

• Basado en firma

¿Cuál fue la culminación del desarrollo de la seguridad de endpoints?

• Tecnologías EDR y EPP fusionadas

Identifique dos problemas que se resuelven al tener un solo agente de seguridad en


los puntos finales. (Escoge dos.)

• Falta de integración entre los productos de seguridad de punto final


• Múltiples consolas de administración agregan complejidad

¿Qué servicio se utiliza como parte de la detección y respuesta de punto final


(EDR)?

• Herramienta de investigación forense

¿Qué descripción identifica mejor el malware basado en archivos?

• Un archivo descargado, que cuando se abre, ejecuta un código


malicioso o un script

¿Qué dos atributos centrados en la prevención se encuentran en la mayoría de las


soluciones de seguridad de endpoints contemporáneas? (Escoge dos.)

• Aprendizaje automático (ML)


• parches virtuales

¿Qué tres servicios centrados en la prevención se encuentran en la plataforma de


protección de puntos finales (EPP)? (Elige tres.)

• Antivirus (AV)
• Protección de datos mediante encriptación
• Filtrado web
¿Por qué los actores de amenazas apuntan a los puntos finales en una red?

• Son un punto de entrada fácil a una red.

¿Qué dos tipos de dispositivos se consideran terminales, según la descripción de la


lección? (Escoge dos.)

• Dispositivos informáticos utilizados por los usuarios finales


• Internet de las cosas (IoT)

Wi-Fi

Pregunta 1: ¿En qué estándar se basa Wi-Fi?

• IEEE 802.11
• ISO 5750
• regla 5-4-3
• 10Base-T
Pregunta 2: Cuando se introdujo el conmutador Ethernet, ¿qué beneficio
importante aportó a las redes?

• Permitía transmisiones simultáneas en una red.


• Aumentó la cantidad de computadoras que se pueden conectar a una
red.
• Redujo la cantidad de colisiones de transmisión que ocurren en
una red cableada.
• Habilitó la conexión de clientes inalámbricos.
Pregunta 3: El mejor nivel actual de seguridad proporcionado para las redes
Wi-Fi es WPA3. ¿Qué otro protocolo de seguridad Wi-Fi también se
recomienda comúnmente?

• WPA4
• WPA
• WEP
• WPA2
Pregunta 4: ¿En qué año se produjo el surgimiento de la primera red
inalámbrica de acceso local?

• 1991
• 1988
• 1997
• 1985
Pregunta 5: ¿Qué significa WPA?

• Algoritmo de proliferación inalámbrica


• Acceso protegido Wi-Fi
• Atributos de rendimiento de Wi-Fi
• Agencia de aprovisionamiento inalámbrico
Pregunta 6: ¿Por qué es necesaria la seguridad inalámbrica?

• Para evitar espionaje por parte de malos actores


• Para habilitar la modulación del ancho de banda
• Para habilitar métodos de pago seguros para acceder a puntos de
acceso Wi-Fi
• Para habilitar el monitoreo de la conexión a Internet en busca de virus,
malware e intentos de piratería
Pregunta 7: ¿Qué cambio que se introdujo en Wi-Fi Protected Access 2
(WPA2) fortaleció las comunicaciones Wi-Fi cifradas?

Seleccione uno:

• Cumplimiento de frases de contraseña más fuertes


• Módulos de seguridad de hardware (HSM)
• Certificado digital de cifrado
• Algoritmo de estándar de cifrado avanzado (AES)*
Pregunta 8: ¿Qué dos prácticas de seguridad hacen que su red inalámbrica
doméstica sea más segura? (Escoge dos.)

Seleccione uno o más:

• Mantenga actualizado el firmware de su enrutador.*


• Elija frases de contraseña que sean difíciles de adivinar.*
• Instale software antivirus en todos los dispositivos Wi-Fi.
• Consulte con NIST sobre las últimas estrategias de seguridad.
Pregunta 9: ¿Qué dos funciones de Wi-Fi Protected Access 3 (WPA3)
reforzaron la seguridad? (Escoge dos.)

Seleccione uno o más:

• Se introdujeron firmas digitales para ayudar a identificar puntos de


acceso (AP) válidos.
• El tamaño de la clave de cifrado se alargó.*
• Se aplicaron frases de contraseña complejas.
• El apretón de manos para establecer conexiones se volvió más
seguro.*
Pregunta 10: ¿Qué es Wi-Fi?
Seleccione uno:

• Fibra que hace posible la tecnología inalámbrica


• Un protocolo de red Ethernet
• Tecnología de audio de calidad
• Tecnología para redes de área local inalámbricas por radio*
Pregunta 11: ¿Qué debilidad de la privacidad equivalente por cable (WEP) la
hizo inadecuada para asegurar las comunicaciones Wi-Fi?
Seleccione uno:

• El algoritmo de encriptación RC4 fue derrotado fácilmente.*


• No impuso contraseñas complejas.
• Era susceptible a ataques man-in-middle.
• No admitía firmas digitales.

Filtro WEB

Pregunta 1: ¿En qué tres productos Fortinet tiene filtros web


integrados? (Elige tres.)

• FortiCliente
• FortiAP
• FortiSIEM
• FortiGate
• FortiSandbox
Pregunta 2: ¿Los filtros web pueden proporcionar una experiencia de
navegación segura al bloquear qué tres amenazas? (Elige tres.)

• Solicitudes de DHCP
• software espía
• virus
• publicidad
Pregunta 3: ¿Cuáles son las dos cosas que hace un filtro web? (Escoge dos.)

• Bloquea ciertas palabras o frases según la preferencia del usuario.


• Toma decisiones basadas en reglas establecidas por la empresa.
• Supervisa el tráfico de Internet para garantizar que los usuarios no
excedan su cuota en línea.
• Examina las páginas web entrantes para determinar si se debe
bloquear alguno de los contenidos.
Pregunta 4: Los filtros web usan reglas para determinar qué sitios web están
bloqueados. ¿Quién o qué establece las reglas?

• Fabricantes de dispositivos
• La empresa o persona que instala la aplicación.
• Gobiernos
• Las fuerzas del orden
Pregunta 5: ¿Qué método suelen utilizar los filtros web para bloquear sitios
web?

• Examinan los enlaces de correo electrónico para asegurarse de que


las URL no hayan sido falsificadas.
• Devuelven resultados de búsqueda solo de sitios web autorizados.
• Inspeccionan las páginas web en un contenedor seguro en busca de
virus.
• Consultan una base de datos de URL de sitios web y dominios
que se sabe que son dañinos.
Pregunta 6: ¿Cuáles son dos razones por las que nuestros clientes necesitan
filtros web? (Escoge dos.)

• Para permitir que los usuarios personalicen el contenido que desean


• Para evitar que los usuarios accedan a contenido objetable
• Para cumplir con políticas regulatorias como GDPR
• Para evitar que los usuarios accedan a sitios web que contengan
malware
Pregunta 7: ¿Qué tarea pueden realizar otros tipos de filtros web?

Seleccione uno:

• Categorización de contenido
• Buscando contenido
• Prueba de archivos en máquinas virtuales segregadas
• Facilitar el rendimiento del tráfico de red
Pregunta 8: ¿Cómo mejoraron los filtros web la seguridad informática?

Seleccione uno:

• Probaron todas las URL en máquinas virtuales segregadas para ver


qué harían.
• Bloquearon adware, spam, virus y spyware.
• Previnieron ataques de denegación de servicio.
• Bloquearon sitios web lascivos.
Pregunta 9: ¿Por qué algunas personas se opusieron a los filtros web?

Seleccione uno:

• Carecían de configuraciones de filtro basadas en roles.


• Censuraron la información.
• Niegan enumerar ciertos sitios.
• Interfirieron con el tráfico de correo electrónico.
Pregunta 10: ¿Qué atributo describe mejor cómo funcionaban los primeros
filtros web?

Seleccione uno:

• Los filtros web utilizan análisis comparativos de big data.


• Heurística de uso de filtros web.
• Los filtros web se basan en reglas.
• Los filtros web están basados en roles.*
Pregunta 11: ¿Qué dos razones dieron lugar a los filtros web? (Escoge dos.)
Seleccione uno o más:

• Los filtros web promueven la educación.


• Los filtros web reducen el tráfico de red.
• Los filtros web mejoran la seguridad.
• Los filtros web detienen el contenido objetable.
Pregunta 12: ¿Qué dos acciones describen cómo funcionan los filtros
web? (Escoge dos.)

Seleccione uno o más:

• Los filtros web filtran sitios por palabras clave y contenido


predefinido.
• Los filtros web consultan las listas de URL denegadas y las listas
permitidas.
• Los filtros web consultan una base de datos de actores de amenazas.
• Los filtros web aplican análisis heurísticos.

WAF:

Pregunta 1: Al considerar los firewalls de aplicaciones web, ¿qué dos factores


hacen que un enfoque de defensa basado en firmas sea obsoleto? (Escoge
dos.)

• La detección basada en firmas es demasiado lenta para identificar


amenazas.
• La detección basada en firmas no es eficaz contra las
vulnerabilidades de día cero.
• La detección basada en firmas, cuando se usa sola, puede
generar muchos falsos positivos.
• Las firmas no pueden detener los ataques de inyección SQL.
Pregunta 2: ¿Cuál fue el predecesor de un firewall de aplicaciones web?

• Software antivirus
• Cortafuegos de aplicaciones
• cortafuegos web
• filtro de internet
Pregunta 3: ¿Qué hacen los firewalls de aplicaciones web que no hacen los
firewalls perimetrales tradicionales?

• Bloquear números de puerto


• Bloquear protocolos
• Bloquear direcciones MAC
• Bloquear ataques de inyección SQL
Pregunta 4: ¿Qué hace un firewall de aplicaciones web?
• Permite que las aplicaciones accedan a contenido en línea.
• Impide que las aplicaciones accedan a la web en determinados
momentos del día.
• Supervisa y bloquea el tráfico HTTP/HTTPS malicioso hacia y
desde una aplicación web.
• Proporciona un medio para que las empresas controlen a qué
aplicaciones web acceden sus usuarios.
Pregunta 5: ¿Qué afirmación sobre la integración de FortiGuard Labs con
FortiWeb es verdadera?

• FortiGuard Labs debe integrarse primero con FortiGate, antes de


integrarse con FortiWeb.
• FortiGuard Labs es una función opcional que no brinda ningún
beneficio a FortiWeb.
• FortiGuard Labs proporciona actualizaciones vitales para
FortiWeb sobre nuevas amenazas.
• FortiGuard Labs proporciona funciones de aprendizaje automático a
FortiWeb.
Pregunta 6: ¿De qué dos maneras ayuda el aprendizaje automático a que los
firewalls de aplicaciones web modernos sean más efectivos? (Escoge dos.)

• Les permite devolver resultados de búsqueda más rápido que con los
métodos de filtrado tradicionales.
• Les permite adaptarse a los atributos siempre cambiantes de las
amenazas.
• Les permite elegir la aplicación web más adecuada para una tarea
determinada.
• Les permite realizar análisis de comportamiento a la velocidad de
la máquina.
Pregunta 7: ¿Qué dos productos se pueden integrar con FortiWeb? (Escoge
dos.)

• FortiPhone
• FortiConnect
• FortiGate
• FortiFax
• FortiSandbox
Pregunta 8: ¿Qué acción puede realizar un WAF moderno?

Seleccione uno:

• Detenga cualquier acción del usuario si excede sus permisos de


red
• Inspeccione la red y calcule un valor para representar la postura de
seguridad
• Segmente la red según el tipo de dispositivo y la función del usuario
• Conecte todas las herramientas en la pila de seguridad en flujos de
trabajo definidos
Pregunta 9: ¿Qué tres características son características del WAF de última
generación? (Escoge dos.)

Seleccione uno o más:

• UPE
• defensa DDoS
• DLP
• Segmentación de red
• reputación de PI
Pregunta 10: ¿Qué tráfico de protocolo supervisa un firewall de aplicaciones
web (WAF)?

Seleccione uno:

• HTTP
• CLNP
• IP
• TCP
Pregunta 11: ¿Qué característica nueva caracterizó a los WAF de segunda
generación?

Seleccione uno:

• Análisis de paquetes
• Aprendizaje automático sin supervisión humana
• Bloqueo de puertos y protocolos
• Heurística

SIEM:

Pregunta 1: ¿Cómo evolucionó SIEM?

• Solo como plataforma de información


• De una plataforma de información a un centro de inteligencia de
amenazas
• De una plataforma de información a un centro completamente
integrado y automatizado para operaciones de red y seguridad
• Solo como centro de inteligencia de amenazas
Pregunta 2: ¿Cuáles son las tres normas y leyes reglamentarias que deben
cumplir las empresas, los hospitales y otras organizaciones? (Elige tres.)

• HIPAA
• PCI
• SPML
• XSLT
• RGPD
Pregunta 3: ¿Qué tres problemas resuelve SIEM? (Elige tres.)

• La complejidad de la tecnología y la dificultad para identificar


ataques
• La falta de implementación de métodos de autenticación.
• La falta de conciencia de seguridad por parte de los empleados.
• El largo retraso en el descubrimiento de brechas de seguridad por
parte de los equipos de seguridad
• Ciberataques más sofisticados y sigilosos
Pregunta 4: ¿Qué dos requisitos llevaron al desarrollo de SIEM? (Escoge dos.)

• Para realizar un análisis de vulnerabilidades


• Para medir y probar el cumplimiento de diversas legislaciones.
• Para hacer frente a la avalancha de alertas emitidas desde IPS e
IDS
• Para simular ataques de phishing
Pregunta 5: ¿Qué significa el término SIEM?

• Información de seguridad y gestión de correo electrónico


• Seguridad de la Información y Mensajería Electrónica
• Seguridad de la Información y Gestión de Emergencias
• Gestor de eventos e información de seguridad
Pregunta 6: ¿Qué tres tareas debe realizar la tecnología para satisfacer los
requisitos de cumplimiento de seguridad de la red? (Elige tres.)

• Supervise, correlacione y notifique eventos en tiempo real


• Registros agregados de muchas fuentes de red
• Impedir que los empleados accedan a Internet
• Almacenar datos de registro durante un período de tiempo que
satisfaga los requisitos de auditoría
• Permitir el acceso público a los registros agregados
Pregunta 7: ¿Qué hace SIEM principalmente?

Seleccione uno:

• Recopile, normalice y almacene alertas y eventos de registro


• Conecte todas las herramientas de seguridad en flujos de trabajo
definidos
• Administrar eventos y alertas de red /
• Administrar información de red y alertas/
Pregunta 8: ¿Cuál fue el ímpetu para una mayor automatización y aprendizaje
automático en dispositivos SIEM posteriores?

Seleccione uno:

• Requisito para gestionar Big Data


• Escasez de personal capacitado
• Necesidad de mejorar la eficiencia del MIS
• Demanda para reducir los costos de MIS
Pregunta 9: ¿Qué dos requisitos fueron la motivación para SIEM? (Escoge
dos.)

Seleccione uno o más:

• Cumpliendo con las regulaciones*


• Explotación de grandes datos
• Seguir siendo competitivo
• Número creciente de alertas*
Pregunta 10: ¿Qué característica es una característica de los SIEM
posteriores?

Seleccione uno:

• Copias de seguridad automáticas y verificación de integridad/


• Recopile, normalice y almacene eventos de registro y alertas/
• Análisis de comportamiento de usuarios y entidades (UEBA)
• Descifrar flujos de datos cifrados
Pregunta 11: ¿Qué cumplimiento, si es ignorado por empresas, hospitales y
otras organizaciones, puede resultar en multas punitivas?

Seleccione uno:

• Cumpliendo con las regulaciones


• Cumplir con el análisis de comportamiento de usuarios y entidades
(UEBA)
• Cumplir con los controles de aprendizaje automático
• Cumplir con las copias de seguridad automáticas y las verificaciones
de integridad
Pregunta 12: ¿Cuál fue el principal impulsor de la compra de SIEM?

Seleccione uno:

• Recopilar información sobre los clientes.


• Cumplir con las regulaciones
• Mejore la eficiencia de MIS
• Compensar la escasez de mano de obra con brecha de habilidades
Pregunta 13: ¿Cuál es un método que utiliza SIEM para analizar datos?

Seleccione uno:

• Descifrar registros y alertas encriptados


• Aplicar controles de seguridad
• Descifrar flujos de datos cifrados
• Esté atento a los indicadores conocidos de compromiso (IoC)
Pregunta 14: ¿Qué función proporciona a SIEM una mayor visibilidad de toda
la red?

Seleccione uno:

• Cumpliendo con las regulaciones


• Intercambio de registros por IoT y BYOD
• Descifrar registros y alertas cifrados
• Análisis de registros y alertas desde un único panel de vidrio
Pregunta 15: ¿Qué problema fue una barrera para la aceptación general del
SIEM de primera generación?

Seleccione uno:

• El costo de compra fue prohibitivo/


• Se requería un alto nivel de habilidad
• El enfoque de solución puntual para la seguridad de la red/
• No tenía las características que necesitaban las organizaciones
Pregunta 16: ¿Qué tres regulaciones de cumplimiento son legislativas y
patrocinadas por la industria? (Elige tres.)

Seleccione uno o más:

• Estándar de tarjeta de la industria de pago (PIC)/


• Ley de Responsabilidad y Seguro de Portabilidad de Salud (HPIAA)/
• Estándar de la industria de tarjetas de pago (PCI)
• Reglamento General de Protección de Datos (RGPD)
• Ley de Portabilidad y Responsabilidad del Seguro Médico (HIPAA)
Pregunta 17: ¿Cuál es un método que utiliza SIEM para analizar datos?

Seleccione uno:

• Descifrar flujos de datos cifrados/


• Aplicar controles de seguridad
• Descifrar registros y alertas encriptados
• Esté atento a los indicadores conocidos de compromiso (IoC)
Pregunta 18: ¿Cuál fue el motivo principal para comprar SIEM?

Seleccione uno:

• Compensar la escasez de mano de obra con brecha de habilidades


• Cumplir con las regulaciones
• Mejore la eficiencia de MIS
• Recopilar información sobre los clientes.
Pregunta 19: ¿Cuál es un método que utiliza SIEM para analizar datos?

Seleccione uno:
• Descifrar registros y alertas encriptados
• Aplicar controles de seguridad/
• Descifrar flujos de datos cifrados
• Esté atento a los indicadores conocidos de compromiso (IoC)

Respuestas al cuestionario de Secure Email Gateway

Pregunta 1: ¿Qué son los filtros de spam?

• Filtros que envían respuestas automáticas al remitente


• Filtros que escanean la red en busca de presencia de malware
• Un componente de red que fortalece el método de autenticación.
• Filtros que identifican palabras o patrones específicos en
mensajes de correo electrónico para validar el contenido de esos
mensajes
Pregunta 2: ¿Cuáles son dos características de FortiMail? (Escoge dos.)

• FortiMail es un firewall de próxima generación (NGFW).


• FortiMail es una puerta de enlace de correo electrónico segura
(SEG).
• FortiMail es una solución de sandboxing.
• FortiMail se integra con firewalls y soluciones de sandboxing.
Pregunta 3: ¿Cuáles son los tres beneficios de FortiMail? (Elige tres.)

• FortiMail identifica correos electrónicos no deseados y de


phishing.
• FortiMail filtra el tráfico saliente para proteger datos valiosos.
• FortiMail se integra con FortiSandbox para identificar amenazas
avanzadas.
• FortiMail proporciona almacenamiento en caché y división de
transmisión de video.
Pregunta 4: ¿Qué es el phishing?

• El proceso de instalación de una instancia de cortafuegos falso en la


red
• El proceso de exploración de vulnerabilidades de red
• La práctica de cambiar las credenciales de usuario
• La práctica de engañar a personas desprevenidas para que
revelen información confidencial o entreguen dinero
Pregunta 5: ¿Por qué dos razones necesita implementar el Marco de políticas
de remitente (SPF)? (Escoge dos.)

• SPF escanea solo el tráfico de la red y se convirtió en un estándar en


2014.
• SPF puede detener amenazas desconocidas; los cortafuegos no
pueden.
• SPF es un método de autenticación de correo electrónico que
detecta direcciones de remitentes y correos electrónicos falsos.
• SPF asegura la red fortaleciendo el método de autenticación.
Pregunta 6: ¿Qué función se puede agregar a la puerta de enlace de correo
electrónico segura?

• Prevención de fuga de datos (DLP)


• Prevención de fugas distribuida (DLP)
• Protección de nivel de datos (DLP)
• Procesamiento de almacenamiento de datos (DSP)
Pregunta 7: ¿Cuáles son dos beneficios de la integración de
FortiMail? (Escoge dos.)

• FortiMail se puede integrar con firewalls de segmentación.


• FortiMail no necesita ser administrado de forma centralizada.
• FortiMail no necesita ser actualizado continuamente.
• FortiMail se puede integrar con cortafuegos de borde.
Pregunta 8: ¿Qué técnica utilizada por un actor de amenazas se conoce como
spam?

Seleccione uno:

• Correos electrónicos armados que afirman provenir de un remitente


legítimo
• Mensajes irrelevantes o inapropiados enviados en Internet a un
gran número de destinatarios
• Mensajes fraudulentos dirigidos a una función o persona específica
dentro de una organización
• Un atacante observa los sitios web que visita un grupo objetivo y los
conduce a un sitio web infectado.
Pregunta 9: ¿Qué dos métodos utilizan los actores de amenazas para comprometer
su dispositivo cuando realizan campañas de phishing? (Escoge dos.)

Seleccione uno o más:

• Una memoria USB infectada


• Un archivo adjunto a un correo electrónico
• Haga clic en cebo
• Un hipervínculo incrustado dentro de un correo electrónico
Pregunta 10: ¿Qué técnica utilizada por los actores de amenazas se conoce como
phishing?

Seleccione uno:

• Un atacante observa los sitios web que visita un grupo objetivo y los
conduce a un sitio web infectado.
• Una práctica fraudulenta de enviar correos electrónicos que
pretenden ser de buena reputación para robar información.
• Mensajes fraudulentos dirigidos a una función o persona específica
dentro de una organización
• Mensajes irrelevantes o inapropiados enviados en Internet a un gran
número de destinatarios
Pregunta 11: ¿Qué opción identifica la tendencia del phishing?

Seleccione uno:

• Meseta
• Errático
• Declinante
• Creciente
Pregunta 12: ¿Qué desafío provocó que la puerta de enlace de correo
electrónico seguro (SEG) adoptara la automatización y el aprendizaje
automático?

Seleccione uno:

• Volumen de ataques
• Retraso en la implementación del marco de política del remitente
• Éxito del clickbait
• Pérdida de datos
Pregunta 13: ¿Qué método utilizó el primer filtro de spam para detener el
spam?

Seleccione uno:

• Comportamiento inusual detectado


• Direcciones de correo electrónico ilegítimas detectadas
• Palabras o patrones específicos identificados
• Correos electrónicos probados en un entorno sandbox
Pregunta 14: Además de un filtro de correo no deseado, ¿qué dos tecnologías
suelen formar parte de la puerta de enlace de correo electrónico seguro
(SEG)? (Escoge dos.)

Seleccione uno o más:

• Emulador de correo electrónico


• Escáner antivirus
• Salvadera
• cortafuegos

Sandbox:

Pregunta 1: ¿Qué dos problemas experimentaba la seguridad de la red antes


de la introducción de una solución de espacio aislado? (Escoge dos.)

• La seguridad de la red no pudo manejar un ataque coordinado


utilizando diferentes métodos y vectores de amenazas.
• Los AV no se introdujeron en la seguridad de la red.
• Los dispositivos de seguridad no se comunicaban con otros
dispositivos de seguridad en la red.
• Los cortafuegos eran inexistentes.
Pregunta 2: ¿Por qué dos razones se agregó la solución sandbox a la
seguridad de la red? (Escoge dos.)

• Los cortafuegos eran suficientes, pero se necesitaba una mejor


gestión de riesgos.
• Los cortafuegos y los antivirus no pudieron hacer nada frente a
las amenazas desconocidas.
• Las amenazas desconocidas debían ponerse en cuarentena.
• Los antivirus pudieron detener las amenazas desconocidas, pero los
firewalls no.
Pregunta 3: ¿Cómo resuelve sandbox el problema de agregar datos de
inteligencia de amenazas?

• Al compartir código malicioso con todos los dispositivos en la red


• Al compartir valiosa inteligencia de amenazas con los
dispositivos de seguridad en su red
• Al alertar a los administradores sobre las amenazas
• Mediante la ejecución de código malicioso en múltiples entornos
aislados
Pregunta 4: ¿Cuáles son dos características de un arenero? (Escoge dos.)

• Un sandbox solo proporciona una protección completamente


independiente de los dispositivos IOT.
• Si sucede algo inesperado o malicioso, solo afecta a la zona de
pruebas.
• Un sandbox proporciona seguridad de red completa.
• Un sandbox limita las acciones del código al dispositivo sandbox
y, de forma aislada, al resto de la red.
Pregunta 5: ¿Qué dos problemas comerciales está tratando de resolver
FortiSandbox? (Escoge dos.)

• Protección de cortafuegos inexistente o inadecuada


• Ajuste insuficiente del rendimiento de la red
• La elección del rendimiento sobre la seguridad por parte de las
empresas
• El potencial para explotar las debilidades del sistema operativo o
de la aplicación con código maligno
Pregunta 6: ¿Cuál es el propósito de la caja de arena?

• Para detener todo el tráfico de red BYOD


• Para marcar y pasar el exploit conocido al punto final para manejar
• Para observar la actividad de código desconocido en un entorno
en cuarentena
• Para ejecutar análisis de vulnerabilidades en todos los puntos finales
de la red
Pregunta 7: ¿Qué es un ataque de día cero?

• Explotación de un escáner de vulnerabilidades


• Escaneo de vulnerabilidades desde el día cero
• Explotar solo cortafuegos configurados de día cero.
• Explotar una deficiencia desconocida en el código.
¿Qué nuevo desarrollo en malware hizo que la tecnología sandbox
automatizara e introdujera el aprendizaje de inteligencia artificial?
Seleccione uno:

• Ataques impulsados por IA*


• caballo de Troya
• Secuestro de datos
• virus polimórficos
¿Qué característica de las primeras redes dificultaba la agregación de
inteligencia sobre amenazas?
Seleccione uno:

• Entornos de nube híbrida


• virtualización
• Segmentación
• soluciones puntuales
¿Qué falla caracterizó la tecnología sandbox temprana?
Seleccione uno:

• No se pudieron detener los ataques de día cero/


• Error al categorizar malware/
• Falta de integración con otros dispositivos de seguridad.
• Tráfico de red lento
Dentro del contexto de la seguridad informática, ¿qué es un sandbox?
Seleccione uno:

• Un entorno virtual aislado para probar archivos e hipervínculos


sospechosos*
• Un proceso utilizado para identificar, describir y categorizar el
malware.
• Un servicio en la nube utilizado para recopilar y compartir información
sobre amenazas
• Un segmento de la red reservado para probar programas
desconocidos
¿Qué característica caracteriza la tecnología sandbox de tercera generación?
Seleccione uno:

• Escaneo de flujos de datos encriptados


• Agiliza las pruebas manuales
• Automatización e inteligencia artificial
• Velocidades de red más rápidas
¿Cuál fue un beneficio de la tecnología sandbox de segunda generación?
Seleccione uno:

• Escaneo de flujos de datos encriptados


• Automatización e inteligencia artificial (IA)
• Velocidades de red más rápidas
• Intercambio oportuno de inteligencia sobre amenazas

Servicios de información sobre amenazas:

Pregunta 1: ¿Qué afirmación sobre los ciberataques es verdadera?

• Es importante que las personas se vuelvan más conscientes y estén


más informadas sobre cualquier ataque.
• Compartir inteligencia entre proveedores de seguridad es la mejor
manera de combatir las amenazas.
• No hay secreto dentro de los proveedores de seguridad y toda la
información se comparte.
• A medida que los malos actores continúan evolucionando, es
importante invertir en productos de seguridad costosos.
• Los productos de seguridad y los servicios de inteligencia de
amenazas que pueden actuar juntos en tiempo real tienen la
mejor oportunidad de detener estos ataques.
Pregunta 2: ¿Cuáles son las tres funciones del sandboxing? (Elige tres.)

• Sandboxing pone en cuarentena los archivos sospechosos y los marca


inmediatamente como malware.
• Según la configuración, el propietario del espacio aislado puede
propagar este nuevo conocimiento a través de su entorno de
seguridad de red.
• Después de un tiempo, si no se detecta nada malicioso en los archivos
en cuarentena, la zona de pruebas los declara seguros y los libera de
la cuarentena.
• Los productos de sandboxing toman un archivo sospechoso y lo
colocan en un entorno donde sus comportamientos pueden
analizarse de cerca.
• Los sandboxes pueden enviar los detalles al servicio de
inteligencia de amenazas del proveedor para que los detalles se
puedan compartir en todo el mundo.
Pregunta 3: En los primeros días del servicio de inteligencia de amenazas, ¿en
qué tres plazos se publicaron las actualizaciones de los proveedores? (Elige
tres.)

• Una vez al año


• Cada semana
• Mensual
• Dos veces al año
• Trimestral
Pregunta 4: ¿Qué sucede cuando cada archivo de malware conocido está
representado por un enfoque de firma uno a uno?

• No escala bien, porque la cantidad de archivos de malware


aumenta en millones o más cada día.
• El conteo de malware aumenta diariamente, sin embargo, puede
detectarse temprano mediante un enfoque de firma uno a uno.
• Hay más organizaciones de proveedores que pueden mantenerse al
día con la creciente cantidad de archivos de malware.
• Las organizaciones de malware como servicio proporcionan kits de
malware de bricolaje como solución.
• Las variaciones de malware se detectan fácilmente gracias a la
asequibilidad de los kits de malware.
• Borrar mi elección
Pregunta 5: ¿Qué sucedió cuando el malware se volvió más sofisticado y pudo
cambiar el contenido de su propio archivo?

• El malware menos sofisticado aún podía evadir el escaneo clásico


basado en firmas.
• Se detectó un nuevo tipo de malware por año, lo que resultó en el
crecimiento de la familia de malware.
• Las firmas de malware no cambiaron y no pudo escabullirse de los
productos antivirus más antiguos.
• Un solo tipo de malware no se multiplicó y no se detectó ningún mal
comportamiento.
• Un solo tipo de malware se convirtió en una familia completa de
malware, que constaba quizás de miles de archivos diferentes,
pero cada archivo realizaba los mismos malos comportamientos.
Pregunta 6: El servicio de inteligencia de amenazas cataloga datos sobre
ataques existentes o emergentes, incluidos los mecanismos específicos del
ataque y la evidencia de que el ataque ha ocurrido.

• ¿Cómo se conocen también estos datos?


• sandboxing
• Catálogos de inteligencia
• Inteligencia artificial
• Indicadores de compromiso
• Aprendizaje automático
Pregunta 7: ¿Qué comportamiento busca un sandbox cuando busca malware?
Seleccione uno:

• Se comportó anormalmente*
• Explotó una debilidad de software conocida
• Suma de verificación fallida
• Firmas coincidentes
Pregunta 8: ¿Qué declaración describe mejor un indicador de compromiso
(IoC)?
Seleccione uno:
• Una lista de dispositivos de red que se sabe que están comprometidos
• Fuentes de posibles actores de amenazas y sus patrocinadores.
• Evidencia de que ha ocurrido un ciberataque o está en curso*
• Información valiosa sobre los sistemas informáticos y la red.
Pregunta 9: ¿Qué dos organizaciones son ejemplos de un servicio de
inteligencia de amenazas que sirve a la comunidad de seguridad en
general? (Elija dos.)
Seleccione uno o más:

• NIST
• Malware como servicio
• Alianza contra amenazas cibernéticas*
• Laboratorios FortiGuard*
Pregunta 10: ¿Cómo se conoce el método de detección de sandbox?
Seleccione uno:

• Detección heurística
• Detección de suma de verificación
• Detección basada en firmas
• Detección basada en reglas
Pregunta 11: ¿Qué método derrota mejor al malware desconocido?
Seleccione uno:

• Detección de malware prevista


• Filtrado web
• Caja de arena*
• Detección basada en firmas
Pregunta 12: ¿Qué afirmación describe mejor el malware polimórfico?
Seleccione uno:

• El malware polimórfico es malware que explota una debilidad de


seguridad desconocida en una aplicación o sistema operativo
• El malware polimórfico es un malware poco sofisticado que puede
evadir el análisis basado en firmas.
• El malware polimórfico es una familia de malware con miles de
variantes pero que se comporta de la misma manera.*
• El malware polimórfico es malware que sigue siendo único e
inalterable.

EndPoint:

Pregunta 1: ¿Qué tipo de malware redujo seriamente la eficacia del antivirus


basado en firmas?

• publicidad
• basado en archivos
• Polimórfico
• Ingeniería social
Pregunta 2: ¿Qué atributo describe el software antivirus más antiguo?

• Detección y respuesta
• Basado en firma
• Polimórfico
• Aprendizaje automático
Pregunta 3: ¿Cuál fue la culminación del desarrollo de la seguridad de
endpoints?

• La inteligencia artificial reemplazó a las tecnologías EDR y EPP


• EPP permaneció pero la tecnología EDR cayó en desgracia
• La tecnología de filtrado web reemplazó a EPP
• Tecnologías EDR y EPP fusionadas
Pregunta 4: Identifique dos problemas que se resuelven al tener un solo
agente de seguridad en los puntos finales. (Escoge dos.)

• Falta de integración entre los productos de seguridad de punto


final
• Falta de visibilidad de cuántos endpoints no han aplicado los últimos
parches de seguridad
• Múltiples consolas de administración agregan complejidad
• Algunos usuarios visitan sitios web peligrosos
Pregunta 5: ¿Qué servicio se utiliza como parte de la detección y respuesta de
punto final (EDR)?

• Filtrado web
• Antivirus (AV)
• Herramienta de investigación forense
• Control del dispositivo
Pregunta 6: ¿Qué descripción identifica mejor el malware basado en archivos?

• Aprovecha las lagunas de seguridad y se propaga solo en la memoria


del dispositivo
• El uso del engaño para manipular a las personas para que divulguen
información confidencial.
• Una gran cantidad de mensajes irrelevantes o inapropiados enviados a
través de Internet.
• Un archivo descargado, que cuando se abre, ejecuta un código
malicioso o un script
Pregunta 7: ¿Qué dos atributos centrados en la prevención se encuentran en
la mayoría de las soluciones de seguridad de endpoints
contemporáneas? (Escoge dos.)

• Remediación
• Aprendizaje automático (ML)
• medicina forense
• parches virtuales
Pregunta 8: ¿Qué tres servicios centrados en la prevención se encuentran en
la plataforma de protección de puntos finales (EPP)? (Elige tres.)

• Antivirus (AV)
• medicina forense
• Herramientas de remediación
• Protección de datos mediante encriptación
• Filtrado web
Pregunta 9: ¿Por qué los actores de amenazas apuntan a los puntos finales en
una red?

• Los puntos finales tienen un valor monetario mayor que otros activos,
como una base de datos.
• Comprometer los puntos finales ofrece un desafío mayor.
• Son un punto de entrada fácil a una red.
• El software antivirus en los terminales es inferior al de los servidores.
Pregunta 10: ¿Qué dos tipos de dispositivos se consideran terminales, según
la descripción de la lección? (Escoge dos.)

• bases de datos
• Dispositivos informáticos utilizados por los usuarios finales
• Internet de las cosas (IoT)
• Servidores

ZTNA
¿Qué tres ejemplos califican como trabajo remoto? (Elige tres.)
• Un director ejecutivo que usa VPN para conectarse de forma
segura a la red desde su casa.
• Un director de TI queda atrapado en el uso del correo electrónico
mientras espera un vuelo.
• Un auditor invitado trabajando desde el centro de datos.
• Un socio al que se le otorga acceso temporal a la red mientras visita la
oficina principal.
• Un especialista en recursos humanos que trabaja desde una
sucursal.

¿Qué tres métodos son implementaciones comunes de acceso remoto


seguro? (Elige tres.)
• PKI
• VPN SSL
• VPN IPsec
• ZTNA
• SAML
¿Qué afirmación describe mejor el enfoque de confianza cero que es la base
del diseño de ZTNA?
• No se puede confiar en los dispositivos y usuarios remotos.
• No se puede confiar en ningún dispositivo o usuario dentro o
fuera de la red.
• Los dispositivos loT y BYOD deben autenticarse antes de que sean de
confianza.
• Una vez autenticados los dispositivos, siempre son de confianza.

¿Qué dos rasgos son exclusivos de ZTNA? (Escoge dos.)


• El tipo de túnel solo se basa en sesiones
• Asegura la comunicación de sitio a sitio
• Proporciona privacidad a través del cifrado.
• Requiere validación de identidad del dispositivo y del usuario

¿Qué característica o principio diferencia a ZTNA de VPN?


• Conexión confiable
• Autenticación
• Privacidad de extremo a extremo
• Confianza cero

También podría gustarte