Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:test [2026/01/15 14:37] – thejuanvisu | master_cs:gsi:test [2026/01/15 14:58] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 58: | Línea 58: | ||
| ===== GDPR ===== | ===== GDPR ===== | ||
| + | * ¿Cual es la principal función de la ISO 27001 en relación con el RGPD? | ||
| + | * Proporcionar un marco de controles para prometer la información | ||
| + | * ¿Cual de las siguientes afirmaciones es correcta? | ||
| + | * ISO 27001 ayuda a cumpli partes de la RGPD pero no la reemplaza | ||
| + | * ¿Que control de la ISO27001 ayuda a cumplir el artículo 33 de la RGPD? | ||
| + | * Control 5.25: Evaluación de incidentes de seguridad | ||
| + | * ¿Cuales obligaciones del GDPR solo guarda un vinculo indirecto con la ISO 27002 y no tienen ninún control de seguridad claro implementarlas? | ||
| + | * Obtener el consentimiento informado e informar sobre el uso de datos | ||
| + | * La GDPR exige notificar brechas de seguridad a la autoridad en 72 horas ¿Que contorl de la ISO 27002 es esencial para tener el proceso definido y cumplir con este plazo? | ||
| + | * A.5.26 Respuesta a incidentes de seguridad de la información | ||
| + | * La GDPR exige un proceso de verificación, | ||
| + | * A.5.3.7 Revisión independiente de la seguridad. | ||
| + | ===== ISO27001 y gestión de la continuidad de negocio ===== | ||
| + | * ¿Cual de las siguientes oraciones sobre la continuidad de negocio es correcta? | ||
| + | * La continuidad de negocio no se alcanza solo con aspectos técnicos, también se requieren políticas y decisiones estratégicas. | ||
| + | * ¿Que engoque propone la norma ISO 27001 respecto a la continuidad de negocio dentro del SGSI? | ||
| + | * Integrar la continuidad de negocio en todas las fases del ciclo PDCA: Planificación, | ||
| + | * ¿Cual de las siguientes acciones pertenece realmente a la fase de implementación dentro del proceso de continuidad de negocio? | ||
| + | * Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación. | ||
| + | ===== Real Information Security Incident and Response ===== | ||
| + | * ¿Cual fue el factor clave que permitió el acceso no autorizado a los datos de ibredrala en el incidente de 2024? | ||
| + | * La explotación de una vulnerabilidad en un proveedor externo | ||
| + | * ¿Cual fue el principal riesgo para los clientes derivado de la filtración de datos? | ||
| + | * Suplantación e ingeniería social gracias a los datos personales expuestos. | ||
| + | * Según el análisis del incidente ¿Que aspecto fue considerado insuficiente por la AEPD al evaluar la actuación de iberdrola? | ||
| + | * La supervisión de seguridad aplicada a sus proveedores. | ||
| + | |||
| + | ===== Identificación de ataques de ransomware ===== | ||
| + | * Cual de los siguientes es un indicador técnico común de un ataque de ransomware | ||
| + | * Actividad inusual de cifrado de activos con procesos no firmados | ||
| + | * Que tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento. | ||
| + | * Sandboxing / Análisis de malware | ||
| + | * Cual de las siguientes soluciones se clasifica como una herramienta forense | ||
| + | * Sysinternals Suite | ||
| + | |||
| + | ===== Ransomware ===== | ||
| + | * Cual de los siguientes es un indicador común de una taque de ransomware en un equipo | ||
| + | * Archivos que cambian de nombre o de extensión de forma masiva. | ||
| + | * Que característica hace que una herramienta como YARA sea útil para la investigación de ransomware | ||
| + | * Sua reglas para identificar patrones de codigo o texto asociados a malware | ||
| + | * Cual de los siguientes comportamientos en en la red podría indicar un ataque de ransomware en curso | ||
| + | * Descenso en el uso de banda ancha. | ||