Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| master_cs:gsi:test [2026/01/15 14:49] – thejuanvisu | master_cs:gsi:test [2026/01/15 14:58] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 78: | Línea 78: | ||
| * ¿Cual de las siguientes acciones pertenece realmente a la fase de implementación dentro del proceso de continuidad de negocio? | * ¿Cual de las siguientes acciones pertenece realmente a la fase de implementación dentro del proceso de continuidad de negocio? | ||
| * Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación. | * Poner en marcha los controles seleccionados y capacitar al personal para su correcta aplicación. | ||
| + | |||
| + | ===== Real Information Security Incident and Response ===== | ||
| + | * ¿Cual fue el factor clave que permitió el acceso no autorizado a los datos de ibredrala en el incidente de 2024? | ||
| + | * La explotación de una vulnerabilidad en un proveedor externo | ||
| + | * ¿Cual fue el principal riesgo para los clientes derivado de la filtración de datos? | ||
| + | * Suplantación e ingeniería social gracias a los datos personales expuestos. | ||
| + | * Según el análisis del incidente ¿Que aspecto fue considerado insuficiente por la AEPD al evaluar la actuación de iberdrola? | ||
| + | * La supervisión de seguridad aplicada a sus proveedores. | ||
| + | |||
| + | ===== Identificación de ataques de ransomware ===== | ||
| + | * Cual de los siguientes es un indicador técnico común de un ataque de ransomware | ||
| + | * Actividad inusual de cifrado de activos con procesos no firmados | ||
| + | * Que tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento. | ||
| + | * Sandboxing / Análisis de malware | ||
| + | * Cual de las siguientes soluciones se clasifica como una herramienta forense | ||
| + | * Sysinternals Suite | ||
| + | |||
| + | ===== Ransomware ===== | ||
| + | * Cual de los siguientes es un indicador común de una taque de ransomware en un equipo | ||
| + | * Archivos que cambian de nombre o de extensión de forma masiva. | ||
| + | * Que característica hace que una herramienta como YARA sea útil para la investigación de ransomware | ||
| + | * Sua reglas para identificar patrones de codigo o texto asociados a malware | ||
| + | * Cual de los siguientes comportamientos en en la red podría indicar un ataque de ransomware en curso | ||
| + | * Descenso en el uso de banda ancha. | ||