Knoppia

Wiki de Informática y otras historias

Herramientas de usuario

Herramientas del sitio


master_cs:gsi:test

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
master_cs:gsi:test [2026/01/15 14:31] thejuanvisumaster_cs:gsi:test [2026/01/15 14:58] (actual) thejuanvisu
Línea 45: Línea 45:
     * GDPR (General Data Protection Regulation / RGPD)     * GDPR (General Data Protection Regulation / RGPD)
  
 +===== CCN-STIC-800 =====
 +  * ¿Cual de las siguientes guías pertenecen al bloque organizativo y define roles clave en la seguridad de la información dentro de organizaciones públicas?
 +    * CCN-STIC-801
 +  * ¿Que función principal puble la guía CCN-STIC-808 en el contexto del ENS?
 +    * Establece procedimientos para evaluar el grado de implementación de las medidas de seguridad obligatorias
 +  * ¿Cual es la principal utilidad de la herramienta LUCIA dentro de la gestión del ENS?
 +    * Gestión integral de incidentes de seguridad y coordinación con el CCN-CERT
 +  * ¿Que serie de guias del CCN-STIC es la que sirve para adecuarnos al ENS?
 +    * Serie 800
 +  * El objetivo de la guia 801 es definir:
 +    * Roles y responsables
  
 +===== GDPR =====
 +  * ¿Cual es la principal función de la ISO 27001 en relación con el RGPD?
 +    * Proporcionar un marco de controles para prometer la información
 +  * ¿Cual de las siguientes afirmaciones es correcta?
 +    * ISO 27001 ayuda a cumpli partes de la RGPD pero no la reemplaza
 +  * ¿Que control de la ISO27001 ayuda a cumplir el artículo 33 de la RGPD?
 +    * Control 5.25: Evaluación de incidentes de seguridad
 +  * ¿Cuales obligaciones del GDPR solo guarda un vinculo indirecto con la ISO 27002 y no tienen ninún control de seguridad claro implementarlas?
 +    * Obtener el consentimiento informado e informar sobre el uso de datos
 +  * La GDPR exige notificar brechas de seguridad a la autoridad en 72 horas ¿Que contorl de la ISO 27002 es esencial para tener el proceso definido y cumplir con este plazo?
 +    * A.5.26 Respuesta a incidentes de seguridad de la información
 +  * La GDPR exige un proceso de verificación, evaluación y valoración regulares de la eficacia de las medidas de seguridad ¿Que control de ISO 27002 se ajusta más con esta oblicgación?
 +    * A.5.3.7 Revisión independiente de la seguridad.
 +
 +===== ISO27001 y gestión de la continuidad de negocio =====
 +  * ¿Cual de las siguientes oraciones sobre la continuidad de negocio es correcta?
 +    * La continuidad de negocio no se alcanza solo con aspectos técnicos, también se requieren políticas y decisiones estratégicas.
 +  * ¿Que engoque propone la norma ISO 27001 respecto a la continuidad de negocio dentro del SGSI?
 +    * Integrar la continuidad de negocio en todas las fases del ciclo PDCA: Planificación, Implementación, Evaluación y Mejora.
 +  * ¿Cual de las siguientes acciones pertenece realmente a la fase de implementación dentro del proceso de continuidad de negocio?
 +    * Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación.
 +
 +===== Real Information Security Incident and Response =====
 +  * ¿Cual fue el factor clave que permitió el acceso no autorizado a los datos de ibredrala en el incidente de 2024?
 +    * La explotación de una vulnerabilidad en un proveedor externo
 +  * ¿Cual fue el principal riesgo para los clientes derivado de la filtración de datos?
 +    * Suplantación e ingeniería social gracias a los datos personales expuestos.
 +  * Según el análisis del incidente ¿Que aspecto fue considerado insuficiente por la AEPD al evaluar la actuación de iberdrola?
 +    * La supervisión de seguridad aplicada a sus proveedores.
 +
 +===== Identificación de ataques de ransomware =====
 +  * Cual de los siguientes es un indicador técnico común de un ataque de ransomware
 +    * Actividad inusual de cifrado de activos con procesos no firmados
 +  * Que tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento.
 +    * Sandboxing / Análisis de malware
 +  * Cual de las siguientes soluciones se clasifica como una herramienta forense
 +    * Sysinternals Suite
 +
 +===== Ransomware =====
 +  * Cual de los siguientes es un indicador común de una taque de ransomware en un equipo
 +    * Archivos que cambian de nombre o de extensión de forma masiva.
 +  * Que característica hace que una herramienta como YARA sea útil para la investigación de ransomware
 +    * Sua reglas para identificar patrones de codigo o texto asociados a malware
 +  * Cual de los siguientes comportamientos en en la red podría indicar un ataque de ransomware en curso
 +    * Descenso en el uso de banda ancha.
  
master_cs/gsi/test.1768487509.txt.gz · Última modificación: 2026/01/15 14:31 por thejuanvisu