Muestra las diferencias entre dos versiones de la página.
| Próxima revisión | Revisión previa | ||
| master_cs:gsi:test [2026/01/15 14:22] – creado thejuanvisu | master_cs:gsi:test [2026/01/15 14:58] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 22: | Línea 22: | ||
| * KIA | * KIA | ||
| + | ===== Esquema Nacional de Seguridad ===== | ||
| + | * A partir de los niveles de seguridad, el ENS define las categorías de seguridad | ||
| + | * Básica, Media y Alta | ||
| + | * Un sistema de información será de categoría MEDIA si | ||
| + | * Al menos una de sus dimensiones de seguridad es de nevel medio y ninguna de nivel superior | ||
| + | * Cual de las siguientes afirmaciones acerca de las diferencias entre ENS y la ISO27001 es correcta | ||
| + | * El ENS define niveles fijos para cada dimensión de seguridad, mientras que la ISO 27001 deja el establecimiento de criterios de impacto y riesgo a la organización. | ||
| + | * ¿Cuales son las tres categorías de seguridad establecidas por el ENS? | ||
| + | * Básica, Media y Alta | ||
| + | * ¿Cual de las siguientes herramientas del CCN se uitliza para centralizar la gestión de la seguridad de los sistemas de información y verificar el cumplimiento del ENS? | ||
| + | * INÉS | ||
| + | * ¿Que tipo de medidas del ENS se centran en proteger activos concretos según su naturaleza y el nivel de seguridad requerido? | ||
| + | * Marco de medidas de protección | ||
| + | ===== Ejemplos ISMS ===== | ||
| + | * ¿Que significa ISMS (Sistema de gestión de seguridad de la información? | ||
| + | * Un enfoque sistemático para gestionar información sensible mediante proceso de gestión de riesgos | ||
| + | * ¿Que centor operacional se encarga de la monitorización contínua 24/7, detección de amenazas y respuesta a incidentes de seguridad en tiempo real? | ||
| + | * SOC (Security Operations Center) | ||
| + | * ¿Que regulación europea deben cumplir la empresa para garantizar la protección de datos personales y privacidad ? | ||
| + | * GDPR (General Data Protection Regulation / RGPD) | ||
| + | |||
| + | ===== CCN-STIC-800 ===== | ||
| + | * ¿Cual de las siguientes guías pertenecen al bloque organizativo y define roles clave en la seguridad de la información dentro de organizaciones públicas? | ||
| + | * CCN-STIC-801 | ||
| + | * ¿Que función principal puble la guía CCN-STIC-808 en el contexto del ENS? | ||
| + | * Establece procedimientos para evaluar el grado de implementación de las medidas de seguridad obligatorias | ||
| + | * ¿Cual es la principal utilidad de la herramienta LUCIA dentro de la gestión del ENS? | ||
| + | * Gestión integral de incidentes de seguridad y coordinación con el CCN-CERT | ||
| + | * ¿Que serie de guias del CCN-STIC es la que sirve para adecuarnos al ENS? | ||
| + | * Serie 800 | ||
| + | * El objetivo de la guia 801 es definir: | ||
| + | * Roles y responsables | ||
| + | |||
| + | ===== GDPR ===== | ||
| + | * ¿Cual es la principal función de la ISO 27001 en relación con el RGPD? | ||
| + | * Proporcionar un marco de controles para prometer la información | ||
| + | * ¿Cual de las siguientes afirmaciones es correcta? | ||
| + | * ISO 27001 ayuda a cumpli partes de la RGPD pero no la reemplaza | ||
| + | * ¿Que control de la ISO27001 ayuda a cumplir el artículo 33 de la RGPD? | ||
| + | * Control 5.25: Evaluación de incidentes de seguridad | ||
| + | * ¿Cuales obligaciones del GDPR solo guarda un vinculo indirecto con la ISO 27002 y no tienen ninún control de seguridad claro implementarlas? | ||
| + | * Obtener el consentimiento informado e informar sobre el uso de datos | ||
| + | * La GDPR exige notificar brechas de seguridad a la autoridad en 72 horas ¿Que contorl de la ISO 27002 es esencial para tener el proceso definido y cumplir con este plazo? | ||
| + | * A.5.26 Respuesta a incidentes de seguridad de la información | ||
| + | * La GDPR exige un proceso de verificación, | ||
| + | * A.5.3.7 Revisión independiente de la seguridad. | ||
| + | |||
| + | ===== ISO27001 y gestión de la continuidad de negocio ===== | ||
| + | * ¿Cual de las siguientes oraciones sobre la continuidad de negocio es correcta? | ||
| + | * La continuidad de negocio no se alcanza solo con aspectos técnicos, también se requieren políticas y decisiones estratégicas. | ||
| + | * ¿Que engoque propone la norma ISO 27001 respecto a la continuidad de negocio dentro del SGSI? | ||
| + | * Integrar la continuidad de negocio en todas las fases del ciclo PDCA: Planificación, | ||
| + | * ¿Cual de las siguientes acciones pertenece realmente a la fase de implementación dentro del proceso de continuidad de negocio? | ||
| + | * Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación. | ||
| + | |||
| + | ===== Real Information Security Incident and Response ===== | ||
| + | * ¿Cual fue el factor clave que permitió el acceso no autorizado a los datos de ibredrala en el incidente de 2024? | ||
| + | * La explotación de una vulnerabilidad en un proveedor externo | ||
| + | * ¿Cual fue el principal riesgo para los clientes derivado de la filtración de datos? | ||
| + | * Suplantación e ingeniería social gracias a los datos personales expuestos. | ||
| + | * Según el análisis del incidente ¿Que aspecto fue considerado insuficiente por la AEPD al evaluar la actuación de iberdrola? | ||
| + | * La supervisión de seguridad aplicada a sus proveedores. | ||
| + | |||
| + | ===== Identificación de ataques de ransomware ===== | ||
| + | * Cual de los siguientes es un indicador técnico común de un ataque de ransomware | ||
| + | * Actividad inusual de cifrado de activos con procesos no firmados | ||
| + | * Que tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento. | ||
| + | * Sandboxing / Análisis de malware | ||
| + | * Cual de las siguientes soluciones se clasifica como una herramienta forense | ||
| + | * Sysinternals Suite | ||
| + | |||
| + | ===== Ransomware ===== | ||
| + | * Cual de los siguientes es un indicador común de una taque de ransomware en un equipo | ||
| + | * Archivos que cambian de nombre o de extensión de forma masiva. | ||
| + | * Que característica hace que una herramienta como YARA sea útil para la investigación de ransomware | ||
| + | * Sua reglas para identificar patrones de codigo o texto asociados a malware | ||
| + | * Cual de los siguientes comportamientos en en la red podría indicar un ataque de ransomware en curso | ||
| + | * Descenso en el uso de banda ancha. | ||