Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previa | |||
| master_cs:gsi:test [2026/01/15 14:52] – thejuanvisu | master_cs:gsi:test [2026/01/15 14:58] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 87: | Línea 87: | ||
| * La supervisión de seguridad aplicada a sus proveedores. | * La supervisión de seguridad aplicada a sus proveedores. | ||
| + | ===== Identificación de ataques de ransomware ===== | ||
| + | * Cual de los siguientes es un indicador técnico común de un ataque de ransomware | ||
| + | * Actividad inusual de cifrado de activos con procesos no firmados | ||
| + | * Que tipo de herramienta permite ejecutar archivos sospechosos en un entorno aislado para analizar su comportamiento. | ||
| + | * Sandboxing / Análisis de malware | ||
| + | * Cual de las siguientes soluciones se clasifica como una herramienta forense | ||
| + | * Sysinternals Suite | ||
| + | |||
| + | ===== Ransomware ===== | ||
| + | * Cual de los siguientes es un indicador común de una taque de ransomware en un equipo | ||
| + | * Archivos que cambian de nombre o de extensión de forma masiva. | ||
| + | * Que característica hace que una herramienta como YARA sea útil para la investigación de ransomware | ||
| + | * Sua reglas para identificar patrones de codigo o texto asociados a malware | ||
| + | * Cual de los siguientes comportamientos en en la red podría indicar un ataque de ransomware en curso | ||
| + | * Descenso en el uso de banda ancha. | ||