Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:gsi:test

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
master_cs:gsi:test [2026/01/15 14:22] – creado thejuanvisumaster_cs:gsi:test [2026/01/15 14:58] (actual) thejuanvisu
Línea 22: Línea 22:
     * KIA     * KIA
  
 +===== Esquema Nacional de Seguridad =====
  
 +  * A partir de los niveles de seguridad, el ENS define las categorías de seguridad
 +    * Básica, Media y Alta
 +  * Un sistema de información será de categoría MEDIA si
 +    * Al menos una de sus dimensiones de seguridad es de nevel medio y ninguna de nivel superior
 +  * Cual de las siguientes afirmaciones acerca de las diferencias entre ENS y la ISO27001 es correcta
 +    * El ENS define niveles fijos para cada dimensión de seguridad, mientras que la ISO 27001 deja el establecimiento de criterios de impacto y riesgo a la organización.
 +  * ¿Cuales son las tres categorías de seguridad establecidas por el ENS?
 +    * Básica, Media y Alta
 +  * ¿Cual de las siguientes herramientas del CCN se uitliza para centralizar la gestión de la seguridad de los sistemas de información y verificar el cumplimiento del ENS?
 +    * INÉS
 +  * ¿Que tipo de medidas del ENS se centran en proteger activos concretos según su naturaleza y el nivel de seguridad requerido?
 +    * Marco de medidas de protección
  
 +===== Ejemplos ISMS =====
 +  * ¿Que significa ISMS (Sistema de gestión de seguridad de la información?)
 +    * Un enfoque sistemático para gestionar información sensible mediante proceso de gestión de riesgos
 +  * ¿Que centor operacional se encarga de la monitorización contínua 24/7, detección de amenazas y respuesta a incidentes de seguridad en tiempo real?
 +    * SOC (Security Operations Center)
 +  * ¿Que regulación europea deben cumplir la empresa para garantizar la protección de datos personales y privacidad ?
 +    * GDPR (General Data Protection Regulation / RGPD)
 +
 +===== CCN-STIC-800 =====
 +  * ¿Cual de las siguientes guías pertenecen al bloque organizativo y define roles clave en la seguridad de la información dentro de organizaciones públicas?
 +    * CCN-STIC-801
 +  * ¿Que función principal puble la guía CCN-STIC-808 en el contexto del ENS?
 +    * Establece procedimientos para evaluar el grado de implementación de las medidas de seguridad obligatorias
 +  * ¿Cual es la principal utilidad de la herramienta LUCIA dentro de la gestión del ENS?
 +    * Gestión integral de incidentes de seguridad y coordinación con el CCN-CERT
 +  * ¿Que serie de guias del CCN-STIC es la que sirve para adecuarnos al ENS?
 +    * Serie 800
 +  * El objetivo de la guia 801 es definir:
 +    * Roles y responsables
 +
 +===== GDPR =====
 +  * ¿Cual es la principal función de la ISO 27001 en relación con el RGPD?
 +    * Proporcionar un marco de controles para prometer la información
 +  * ¿Cual de las siguientes afirmaciones es correcta?
 +    * ISO 27001 ayuda a cumpli partes de la RGPD pero no la reemplaza
 +  * ¿Que control de la ISO27001 ayuda a cumplir el artículo 33 de la RGPD?
 +    * Control 5.25: Evaluación de incidentes de seguridad
 +  * ¿Cuales obligaciones del GDPR solo guarda un vinculo indirecto con la ISO 27002 y no tienen ninún control de seguridad claro implementarlas?
 +    * Obtener el consentimiento informado e informar sobre el uso de datos
 +  * La GDPR exige notificar brechas de seguridad a la autoridad en 72 horas ¿Que contorl de la ISO 27002 es esencial para tener el proceso definido y cumplir con este plazo?
 +    * A.5.26 Respuesta a incidentes de seguridad de la información
 +  * La GDPR exige un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas de seguridad ¿Que control de ISO 27002 se ajusta más con esta oblicgación?
 +    * A.5.3.7 Revisión independiente de la seguridad.
 +
 +===== ISO27001 y gestión de la continuidad de negocio =====
 +  * ¿Cual de las siguientes oraciones sobre la continuidad de negocio es correcta?
 +    * La continuidad de negocio no se alcanza solo con aspectos técnicos, también se requieren políticas y decisiones estratégicas.
 +  * ¿Que engoque propone la norma ISO 27001 respecto a la continuidad de negocio dentro del SGSI?
 +    * Integrar la continuidad de negocio en todas las fases del ciclo PDCA: Planificación, Implementación, Evaluación y Mejora.
 +  * ¿Cual de las siguientes acciones pertenece realmente a la fase de implementación dentro del proceso de continuidad de negocio?
 +    * Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación.
 +
 +===== Real Information Security Incident and Response =====
 +  * ¿Cual fue el factor clave que permitió el acceso no autorizado a los datos de ibredrala en el incidente de 2024?
 +    * La explotación de una vulnerabilidad en un proveedor externo
 +  * ¿Cual fue el principal riesgo para los clientes derivado de la filtración de datos?
 +    * Suplantación e ingeniería social gracias a los datos personales expuestos.
 +  * Según el análisis del incidente ¿Que aspecto fue considerado insuficiente por la AEPD al evaluar la actuación de iberdrola?
 +    * La supervisión de seguridad aplicada a sus proveedores.
 +
 +===== Identificación de ataques de ransomware =====
 +  * Cual de los siguientes es un indicador técnico común de un ataque de ransomware
 +    * Actividad inusual de cifrado de activos con procesos no firmados
 +  * Que tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento.
 +    * Sandboxing / Análisis de malware
 +  * Cual de las siguientes soluciones se clasifica como una herramienta forense
 +    * Sysinternals Suite
 +
 +===== Ransomware =====
 +  * Cual de los siguientes es un indicador común de una taque de ransomware en un equipo
 +    * Archivos que cambian de nombre o de extensión de forma masiva.
 +  * Que característica hace que una herramienta como YARA sea útil para la investigación de ransomware
 +    * Sua reglas para identificar patrones de codigo o texto asociados a malware
 +  * Cual de los siguientes comportamientos en en la red podría indicar un ataque de ransomware en curso
 +    * Descenso en el uso de banda ancha.
  
master_cs/gsi/test.1768486952.txt.gz · Última modificación: 2026/01/15 14:22 por thejuanvisu