Galería de mapas mentales Notas de estudio de CISSP Dominio 7 (Operaciones de seguridad)
Este es un mapa mental sobre las notas de estudio de CISSP: Dominio 7 (Operaciones de seguridad). El contenido principal incluye: preguntas de revisión y puntos de conocimiento.
Editado a las 2024-04-07 15:17:20,プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
プロジェクトマネジメントとは、専門的な知識、スキル、ツール、方法論をプロジェクト活動に適用し、限られたリソースの制約の中で、プロジェクトが設定された要件や期待を達成、またはそれ以上にできるようにするプロセスである。 この図は、プロジェクトマネジメントプロセスの8つの構成要素を包括的に示したものであり、一般的なテンプレートとして利用することができる。
世界的に著名な科学者、航空力学者、中国有人宇宙飛行の創始者、中国科学院および中国工程院の院士、「二元一星勲章」受章者、「中国宇宙飛行の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケットの王」として知られる。 中国宇宙の父」、「中国ミサイルの父」、「中国自動制御の父」、「ロケット王」として知られる。
Notas de estudio de CISSP: Dominio 7 (Operaciones de seguridad)
Puntos de conocimiento
7.1. Comprensión y cumplimiento de las encuestas
7.1.1 Comprender y cumplir las encuestas
Una investigación generalmente se lleva a cabo después de una respuesta a un incidente de seguridad (Respuesta a un incidente, IR), con el objetivo principal de recopilar y analizar evidencia para determinar qué sucedió y cómo evitar que un incidente similar vuelva a ocurrir.
punto de enfoque:
1. Habilidades profesionales:
Las investigaciones, la recopilación y el procesamiento de pruebas, la ciencia forense digital y más requieren habilidades especializadas específicas. Estos procesos requieren precisión y detalle, ya que cualquier error puede dañar o destruir la evidencia.
2. Coordinación y cooperación:
Los titulares de CISSP pueden necesitar coordinar y colaborar con expertos apropiados para apoyar el proceso de investigación y forense. Esto se debe a que estos procesos requieren habilidades y capacitación especializadas para garantizar la integridad y validez de la evidencia.
3. Tramitación de pruebas:
La forma en que se manejan las pruebas es muy importante durante una investigación. Es necesario garantizar la autenticidad, integridad y disponibilidad de las pruebas y al mismo tiempo cumplir con las leyes y reglamentos para garantizar su validez en los tribunales.
7.1.2. Recopilación y procesamiento de datos
1. Recopilación y procesamiento de pruebas
•Evidencia digital: como registros, grabaciones, archivos informáticos y componentes de sistemas informáticos. Como la memoria o el disco duro.
·Materiales impresos: como documentos impresos, notas escritas a mano, informes en papel, etc.
•Si se trata de un delito penal, deberá contar con profesionales con experiencia en aplicación de la ley, y el papel del CISSP es apoyar y cumplir con cualquier solicitud de estos profesionales.
2. Reúna evidencia digital
Al realizar una respuesta a incidentes, la recopilación de pruebas digitales es extremadamente importante. La evidencia digital suele ser efímera, por lo que debe recopilarse lo más rápido posible para garantizar la integridad de la evidencia.
Para garantizar la integridad de la evidencia, estas son algunas de las mejores prácticas:
•Registre toda la información: Esto incluye la fecha, hora y lugar de la operación, las circunstancias de cualquier evidencia recopilada y los involucrados. Esto ayuda a garantizar la integridad y confiabilidad de la evidencia.
•Hacer copias de la evidencia: Al analizar o investigar evidencia, se deben hacer copias de la evidencia siempre que sea posible para proteger la integridad de la evidencia original.
•Utilice herramientas de protección contra escritura: Esto evita cambios o modificaciones innecesarias en la evidencia.
•Verificación mediante hashes: Esto es para garantizar que los datos utilizados para el análisis o la investigación sean consistentes con los datos recopilados originalmente y que no se realizaron cambios en los datos durante el proceso.
3. Procesar evidencia digital
•La análisis forense digital y respuesta a incidentes (DFIR) es un proceso que implica recopilar y analizar evidencia digital para investigar y responder a incidentes de seguridad.
•El manejo de evidencia digital requiere seguir ciertos procesos y estándares, como ISO/EC 27037:2012 y NISTSP 800-86.
•Es muy importante mantener una buena cadena de custodia, incluido el registro de todos los procesos de evidencia desde la recolección hasta el análisis, para garantizar la integridad y confiabilidad de la evidencia.
4. Desafíos de la computación en la nube
La naturaleza distribuida y el alcance global de la computación en la nube presentan desafíos únicos para la ciencia forense digital. Al recopilar evidencia de entornos de nube, se deben considerar cuestiones legales y técnicas, incluidas cuestiones relacionadas con la soberanía y jurisdicción de los datos.
7.1.3. Informes y Documentación
Hay principios municipales clave que se deben seguir al manejar pruebas y documentos. Estos principios se aplican no sólo a los tribunales, sino también a otras situaciones que implican la recopilación y presentación de pruebas.
•Exactitud:
Es fundamental garantizar que las pruebas y los documentos no contengan ningún error. Esto incluye verificar que la evidencia sea consistente con otras evidencias y que la evidencia esté completa.
•Autenticidad:
La evidencia debe provenir de una fuente confiable, y esta fuente debe ser verificable a través de la cadena de custodia. Esta es la clave para garantizar la autenticidad de la evidencia.
•Comprensibilidad:
Todas las partes relevantes, que pueden incluir personal no técnico, deben comprender la evidencia y la documentación relacionada. Por lo tanto, siempre que sea posible, los términos técnicos deben traducirse a un lenguaje más comprensible.
•Convincente:
La evidencia debe formar una cadena de evidencia completa y convincente para que pueda ser aceptada en el tribunal u otros entornos.
•Objetivo:
La evidencia debe respaldar de forma independiente una opinión o afirmación y no debe estar influenciada por prejuicios o subjetividad.
•Admisible:
La evidencia debe cumplir ciertos requisitos legales para ser admisible en el tribunal. La admisibilidad puede verse afectada por la forma en que se recopilan, procesan y conservan las pruebas.
7.1.4. Técnicas de investigación
Cuatro técnicas de investigación clave con las que los profesionales de la seguridad deberían estar familiarizados:
1. Captura de datos
Incluye procesos automatizados y manuales para recopilar registros de auditoría, tráfico de red u otros datos relevantes. La captura automatizada puede ocurrir a través de sistemas como SIEM, que son capaces de detectar y señalar automáticamente comportamientos anómalos en grandes cantidades de datos. La captura manual de datos puede incluir la recopilación de fotografías, grabaciones de video u otra evidencia física en el sitio.
2.Entrevista
Esta es una técnica de recopilación de información con el objetivo de obtener evidencia de alguien que conoce la información relevante. Esto puede incluir testigos, sospechosos u otras personas de interés. Las entrevistas deben respetar los derechos del entrevistado. Incluyendo que pueden rechazar o suspender la entrevista. Si se permite, las entrevistas deben grabarse.
3.Interrogatorio
Una forma más formal de entrevista, generalmente realizada por agentes del orden u otros investigadores autorizados. Los juicios suelen tener requisitos procesales más estrictos para garantizar la imparcialidad y validez del resultado.
4. Solicitudes externas
Durante el curso de una investigación, puede ser necesario obtener información de terceros, como proveedores de servicios de Internet (ISP) o agencias gubernamentales. Esto puede requerir procedimientos legales formales, como la obtención de una orden de registro u otros documentos legales, para obtener legalmente la información requerida.
7.1.5. Herramientas, estrategias y procedimientos de ciencia forense digital
1. Herramientas
•Herramientas forenses: estas herramientas incluyen software y equipos para el seguimiento y gestión de casos, estaciones de trabajo y áreas de trabajo segregadas y dedicadas al trabajo forense para evitar la contaminación de las pruebas bajo investigación. Algunas herramientas específicas pueden incluir bloqueadores de escritura y generadores de imágenes, contenedores de Faraday y herramientas de grabación de vídeo y audio.
•Herramientas de análisis: estas herramientas se utilizan para procesar y analizar los datos recopilados, como herramientas de análisis de tráfico de red (como Wireshark) y herramientas SIEM.
•Herramientas de recuperación de datos: estas herramientas pueden ayudar a recuperar datos eliminados o sobrescritos.
• Entorno experimental: el malware sospechoso se puede ejecutar en un entorno virtual aislado de otros sistemas para una observación y análisis seguros.
• Herramientas de análisis de código: incluyen descompiladores y herramientas de análisis binario que pueden ayudar a comprender y analizar el comportamiento y los objetivos del código malicioso.
•Herramientas de hash: estas herramientas pueden ayudar a confirmar la integridad de los datos, lo cual es fundamental para garantizar la disponibilidad y confiabilidad de la evidencia.
•Kits de herramientas: son paquetes de software que contienen un conjunto específico de herramientas para realizar tareas específicas, como la ciencia forense digital.
2. Tecnología y procedimientos
Pasos generales del procedimiento para el análisis forense:
1) Definir prioridades
Las organizaciones pueden tener tres prioridades al responder a un incidente: regresar a las operaciones normales lo más rápido posible, minimizar los daños o conservar la máxima cantidad de detalles sobre el incidente.
2) Determinar la fuente de datos
Todas las fuentes de datos deben identificarse rápidamente y priorizarse para su recopilación. Por ejemplo, algunos datos de registro son efímeros y deben capturarse antes de completarse.
3) Planificar la recopilación de datos y ejecutar
Una vez que haya identificado sus fuentes de datos, debe desarrollar un plan y tomar medidas para recopilar la información requerida.
4) Registrar y preservar la integridad
La recopilación de datos es el primer eslabón de la cadena de custodia y se deben registrar los detalles, incluido el momento en que se recogieron las pruebas y cualquier procesamiento realizado sobre ellas.
5) Encuentra datos ocultos o eliminados
Es posible que la información importante necesaria para la investigación se haya eliminado, sobrescrito o exista en directorios ocultos.
6) Realizar análisis
Una vez recopilados los datos, deben ser investigados forensemente.
3. Recopilación de pruebas en la nube
La naturaleza de la computación en la nube dificulta la recopilación de pruebas y pueden surgir cuestiones jurisdiccionales.
7.1.6 Artefactos (por ejemplo, computadoras, redes, dispositivos móviles)
La evidencia física en la ciencia forense digital suele ser rastros digitales, que son rastros digitales que quedan cuando un usuario o programa interactúa con un dispositivo. Uno de los principales objetivos de la ciencia forense digital es encontrar estos rastros digitales, porque estos rastros de actividad son pruebas importantes en el caso.
1) Fuentes comunes de rastros digitales, que incluyen: computadora (Windows/MacoS/Linux), navegador, almacenamiento local, almacenamiento en la nube
2) Fuentes de rastros digitales de la red, que incluyen: análisis NetFlow, análisis de paquetes y tráfico de red malicioso conocido. Obtener rastros digitales de dispositivos móviles no siempre es fácil, ya que los fabricantes de teléfonos inteligentes utilizan un cifrado fuerte para proteger los datos privados en los dispositivos. Se requiere un conjunto especializado de herramientas y ayuda de expertos para capturar rastros digitales de dispositivos móviles. La gestión de dispositivos móviles (MDM) para organizaciones es una forma eficaz de hacerlo. Los dispositivos móviles requieren un manejo especial, que incluye colocarlos en un Faraday I y realizar análisis en una habitación debidamente protegida para evitar que las señales celulares, WiFi, etc. lleguen al dispositivo para evitar el borrado remoto.
7.2. Realizar actividades de registro y seguimiento.
7.2.1. Detección y prevención de intrusiones
7.2.1.1 Sistema de detección de intrusiones (IDS)
Principalmente detectando y generando alertas.
7.2.1.2 Sistema de prevención de intrusiones (IPS)
Una vez que se detecta una intrusión, se toman una variedad de acciones proactivas, como: implementar reglas de firewall para bloquear el tráfico malicioso, restaurar archivos a su estado anterior a la corrupción e incluso cerrar aplicaciones, servicios o servidores para evitar más intrusiones.
7.2.1.3 IDS e IPS basados en red y host
IDS e IPS se pueden implementar como variantes basadas en red (NIDS y NIPS) o basadas en host (HIDS y HIPS).
•Los sistemas basados en red suelen ser dispositivos especializados que analizan todo el tráfico de la red en busca de signos de ataques.
•Los sistemas basados en host se implementan en terminales de red específicos, como servidores o estaciones de trabajo, generalmente en forma de agentes de software.
7.2.1.4 Métodos de detección de IDS e IPS
• Detección basada en patrones de comportamiento, observando si el tráfico se desvía de las líneas de base esperadas
•Detección basada en firmas, que analiza el tráfico de red o la actividad del host en busca de patrones de ataque conocidos.
7.2.1.5 Falsos positivos
Demasiados falsos positivos no son algo bueno. Por lo tanto, cuando se utilizan IDS e IPS, es necesario calibrarlos de acuerdo con la actividad básica de una organización específica y evitar ataques DoS accidentales tanto como sea posible.
7.2.2 Gestión de eventos e información de seguridad (SIEM)
SIEM (Gestión de eventos e información de seguridad) es una tecnología que combina múltiples herramientas y funciones. Su objetivo principal es recopilar datos de registro dispersos en diferentes sistemas en una biblioteca central y analizarlos para extraer información valiosa para identificar posibles incidentes de seguridad. Los principales servicios de SIEM incluyen:
1. Centralización: archivos de registro agregados dispersos en diferentes sistemas en una biblioteca central para su análisis y monitoreo.
2. Estandarización: convierta los datos de registro generados por diferentes sistemas en un formato consistente para búsqueda y correlación.
3 Correlación y detección: Correlación a través de datos especiales para detectar los límites en el sistema con las empresas de seguridad que operan en el sistema.
4. Alertas: una vez que los datos se analizan y procesan, SIEM generará automáticamente alertas para incitar a los analistas a investigar, mejorando la eficiencia de la detección y respuesta a incidentes de seguridad.
7.2.3. Monitoreo continuo
El monitoreo continuo es una estrategia de seguridad de la información cuyo objetivo es detectar y mitigar riesgos de manera oportuna mediante la verificación periódica y automática de la efectividad de los controles de seguridad. El objetivo central de esta estrategia es proporcionar información oportuna que permita a la organización responder rápidamente en caso de una falla de control o falla debido a cambios en la tecnología o el entorno de amenazas.
Consideraciones clave:
Definición del punto de referencia: el monitoreo efectivo requiere un conjunto de medidas de referencia para una comparación continua, que puede basarse en un marco de cumplimiento reconocido (como PCI-DSS, NIST SP 800, etc.) o una línea de base del sistema (como CIS).
Automatización: para un monitoreo continuo, confíe en herramientas automatizadas como las herramientas de detección y respuesta de endpoints (EDR) y las herramientas de análisis del comportamiento de usuarios y entidades (UEBA).
Frecuencia: La frecuencia del monitoreo debe determinarse en función de la prioridad del control y los costos evaluados. Esto requiere sopesar los riesgos y el uso de recursos.
Métricas apropiadas: Las métricas definidas para un programa de monitoreo continuo deben proporcionar información procesable sobre la efectividad de los controles. Esto requiere garantizar que las métricas sean mensurables para poder realizar un seguimiento y mejorar.
Plan de acción claro: si se descubren problemas durante el seguimiento, debe haber un plan de acción claro para resolverlos. Esto incluye la localización de problemas, la resolución y el seguimiento.
Equilibrio entre costo y valor: el costo de un programa de monitoreo continuo debe equilibrarse con el valor obtenido del mismo. Esto requiere una evaluación integral de los beneficios esperados versus los costos de implementación para garantizar que la inversión esté justificada.
7.2.4. Monitoreo de salida
1) Fuga de datos y sus métodos:
Una violación de datos ocurre cuando información confidencial se transmite ilegalmente y sale de una red. Los atacantes pueden aprovechar puertos, protocolos y servicios estándar, como correo electrónico, FTP o HITTP, para enviar datos. A veces, incluso disfrazan sus actividades disfrazando los datos como fuentes de datos comunes de alto tráfico, como el tráfico HTTP.
2) Herramientas de prevención de fuga de datos (DLP)
Las herramientas DLP pueden identificar y administrar tipos específicos de datos, como escanear la red en busca de datos confidenciales desconocidos almacenados en la red, identificar datos confidenciales que se transmiten a través de la red y generar alertas cuando se intenta copiar archivos de archivos compartidos. Estas herramientas pueden bloquear temporalmente dichas acciones y pedirle al usuario que confirme si realmente desea enviar el archivo, o incluso pueden impedir dichas acciones por completo.
3)Seguimiento de la población
El objetivo de la vigilancia demográfica es identificar los datos que ingresan a la red y evitar que ingresen a la red mensajes que contengan datos confidenciales, como correos electrónicos.
4) Monitoreo físico de entradas y salidas.
Las estrategias para el monitoreo de entrada y salida física incluyen inspeccionar los medios físicos que ingresan y salen de las instalaciones para garantizar que la transmisión de datos no viole las políticas de la organización.
7.2.5. Gestión de registros
1. Importancia de los registros:
Brix es una fuente crítica de información para las actividades de aplicación de la seguridad, incluido el monitoreo continuo y la respuesta a incidentes (IR). Se pueden utilizar marcos como IS027001 y NIST SP 800-53 para desarrollar una estrategia de registro. NIST SP 800-92 proporciona requisitos básicos para la gestión de datos de registros de seguridad y procesos para estandarizar y desagregar la información recopilada.
2. Eventos de auditoría y definiciones de valores nacionales:
Una empresa u organización necesita determinar qué eventos deben registrarse y cuáles pueden ignorarse. Esto debe sopesarse con las estrategias de riesgo y seguridad para garantizar que los datos de registro no sean redundantes ni carezcan de información crítica.
3. Puntos de datos clave en el registro:
Los registros deben registrar suficientes detalles para reconstruir las operaciones en el sistema de información, incluido quién realizó las operaciones, qué hicieron y cuándo tuvieron lugar. Los puntos de datos comunes incluyen ID de usuario o proceso, marcas de tiempo, identificadores de dispositivo, nombres de objetos, identificadores de políticas, etc.
4 Protección de los datos de registro:
Los datos de registro pueden contener información confidencial, por lo que es necesario garantizar su confidencialidad e integridad. Puede proteger la integridad de los medios de almacenamiento de datos escribiendo archivos de registro en medios de almacenamiento de alta integridad, como los discos WORM. Para los registros de aplicaciones que pueden contener información confidencial, es necesario restringir el acceso para proteger la confidencialidad de los datos.
5. Disponibilidad de datos de registro:
El volumen de datos de registro aumenta con el tiempo, lo que requiere una planificación de la capacidad. Para los registros locales almacenados en el servidor, puede implementar un período de retención más corto para ahorrar espacio. Los registros almacenados en una herramienta SIEM se pueden conservar durante meses, años o incluso para siempre. Los datos de registro también se pueden archivar utilizando métodos de almacenamiento fuera de línea y de bajo costo para proporcionar costos más bajos y un acceso más lento.
7.2.6. Inteligencia sobre amenazas
1.Inteligencia sobre amenazas:
La inteligencia de amenazas es una estrategia preventiva que ayuda a los profesionales de la seguridad a identificar y predecir amenazas y atacantes que pueden atacar sus organizaciones. Esta inteligencia se puede integrar con SIEM y SOAR, y las fuentes incluyen, entre otras, proveedores comerciales de inteligencia sobre amenazas, agencias gubernamentales (como CISA en los Estados Unidos), centros de análisis e intercambio de información de la industria (ISAC) y la web profunda, la oscuridad. web, redes sociales o blogs, etc.
2. Caza de amenazas:
La búsqueda de amenazas es una estrategia de defensa proactiva que utiliza análisis manual y herramientas automatizadas para encontrar y analizar datos de amenazas para detectar y defenderse proactivamente contra amenazas dentro y fuera de la organización. Esto se puede hacer en los siguientes tres niveles:
1) Nivel estratégico: este nivel involucra cuestiones de alto nivel, como si se necesita un director de seguridad de la información (CISO) para guiar el programa de seguridad de la organización.
2) Nivel táctico: implica detalles tácticos específicos, a menudo llamados indicadores de amenaza (loC). Estos indicadores se utilizan para detectar ataques que amenazas específicas pueden apuntar a otros sistemas.
3) Nivel operativo: este nivel implica comprender las herramientas, técnicas y procedimientos (TTPS) del atacante.
7.2.7. Análisis de comportamiento de usuarios y entidades (UEBA)
•Definición UEBA
UEBA es una solución de seguridad que utiliza modelos de análisis estadístico y aprendizaje automático para definir una línea base de comportamiento normal o esperado de usuarios y entidades con sistemas de información. Cualquier desviación de esta línea de base esperada se marcará como sospechosa y se utilizará como entrada para otras herramientas de seguridad para análisis posteriores.
•Entidades y usuarios:
En este contexto, las entidades se refieren a actores no humanos en la red, incluido el hardware (como enrutadores y servidores), así como procesos, subprocesos o demonios de software. Un usuario es un usuario humano que inicia sesión e interactúa con un sistema de información.
•Ventajas UEBA:
UEBA proporciona adaptabilidad y monitoreo de seguridad más granular, lo que permite personalizar las políticas de seguridad en función de las necesidades únicas de cada organización. Este enfoque puede evitar restricciones e impactos innecesarios en actividades comerciales legítimas, al tiempo que mejora la rentabilidad de las herramientas de seguridad.
•Salida UEBA:
Los resultados de monitoreo generados por UEBA pueden servir como información útil para otras herramientas de seguridad como SOAR o IPS, activando respuestas automatizadas y controles de seguridad. Por ejemplo, si se detecta una máquina potencialmente infectada, podría activar medidas de cuarentena de red o suspender las credenciales de acceso de un usuario para limitar el daño potencial que la actividad maliciosa puede causar a una organización.
7.3. Realizar la Gestión de Configuración (CM)
7.3.1. Gestión de la configuración.
La gestión de la configuración (CM) es un proceso organizativo clave que se utiliza para garantizar la coherencia y seguridad de las configuraciones del sistema de información. Mantenga la coherencia y la seguridad del sistema a través de un proceso lógico que comienza con la configuración, recorre el inventario de activos, establece líneas de base y finaliza con la automatización.
1. Aprovisionamiento:
La configuración es el primer paso en la gestión de la configuración. Por lo general, esto implica el uso de una imagen de referencia previamente aprobada que satisfaga las necesidades de la organización en cuanto a configuración de hardware y software, lo que permite una rápida implementación de sistemas operativos y software. Esto reduce el tiempo de instalación y posibles errores.
2. Inventario de activos:
Para aprovisionar eficazmente, las organizaciones deben tener una comprensión clara de todos sus activos, incluidos hardware, software, servicios en la nube y más. Esto se puede lograr mediante un control de inventario de activos proactivo y reactivo. El control de inventario proactivo registra información detallada a medida que se compran hardware y software, mientras que el control de inventario reactivo agrega activos desconocidos al inventario a medida que se descubren.
3. Línea de base:
Una vez que se comprenden todos los activos, una organización puede establecer una línea de base, que es un conjunto establecido de estándares organizacionales utilizados para garantizar que los sistemas estén configurados para cumplir con esos estándares. Sin embargo, las líneas de base no son estáticas. A medida que cambian las funciones del sistema, las versiones del sistema, las aplicaciones de parches y los entornos operativos, es posible que sea necesario ajustar la línea base. Esto requiere un proceso de gestión de cambios cuidadosamente diseñado para garantizar que los cambios en la línea de base se planifiquen, prueben e implementen cuidadosamente.
Estándares de referencia de referencia:
•Guías de implementación técnica de seguridad de la Agencia de Sistemas de Información de Defensa (DISA STIG)
• Punto de referencia de la CEI
•Orientación proporcionada por proveedores (por ejemplo: Microsoft, Alibaba Cloud, etc.)
•automatización:
Las herramientas de automatización desempeñan un papel importante en la gestión de la configuración, dado que los sistemas de la infraestructura suelen ser complejos y tienen muchos ajustes de configuración que deben mantenerse para mantener su seguridad y funcionalidad. Por ejemplo, Active Directory (AD) de Windows Server proporciona configuraciones de política de grupo que permiten a los administradores de gestión de cambios gestionar las líneas base de configuración en los dominios de AD.
7.4 Aplicar conceptos básicos de operación segura
7.4.1 Conozca sus necesidades y privilegios mínimos
7..4.1.1 Necesidad de saber
Este es un principio de seguridad de la información que se centra en la idea de que solo aquellos que deben acceder a información específica debido a responsabilidades laborales o requisitos de la misión deben tener acceso a esa información. En pocas palabras, si alguien no necesita utilizar la información para su función laboral, entonces no debería tener acceso a ella.
7..4.1.2 Privilegio mínimo
Este es otro principio de seguridad de la información que enfatiza limitar el acceso de los usuarios tanto como sea posible, otorgándoles sólo los derechos mínimos que absolutamente necesitan para realizar su trabajo. Hacerlo reduce el riesgo que puede surgir por abuso de privilegios o si el sistema se ve comprometido.
Consejo de examen: La diferencia clave entre estos dos principios es que el principio de "saber lo que necesita" se centra en la información a la que pueden acceder los usuarios, mientras que el principio de "privilegio mínimo" se centra en las acciones que los usuarios pueden realizar.
7.4.2. Separación de funciones
7.4.2.1 Separación de funciones (SOD)
Se refiere a la separación de diferentes pasos de un proceso empresarial entre varias personas para evitar que una persona tenga demasiados permisos o capacidades, reduciendo así el riesgo de amenazas internas y actividades fraudulentas.
7.4.2.2 Control multijugador
El control multijugador significa que se requiere más de una persona para realizar una acción o tarea. No significa necesariamente que estas personas tengan los mismos o diferentes privilegios, solo que, en aras del equilibrio, la acción o tarea debe ser realizada por varias personas.
7.4.2.3 Control de M de N
El control de M de N también es similar al control de varias personas, pero solo requiere que M de N personas que sean capaces de realizar tareas relacionadas trabajen juntas para completar el proceso.
7.4.3. Gestión de cuentas privilegiadas
7.4.3.1 Privilegios
Los permisos de operación (permisos) que generalmente se otorgan a los usuarios en el sistema. Estos permisos pueden incluir lectura, escritura, modificación de archivos, ejecución de programas, acceso a recursos específicos, etc.
7.4.3.2 Cuentas privilegiadas
Se trata de una cuenta con privilegios especialmente altos en el sistema, normalmente una cuenta de administrador del sistema o de superusuario. Los permisos de estas cuentas pueden incluir cambiar la configuración del sistema, instalar software, administrar cuentas de usuario, etc.
7.4.3.3 Control de seguridad de cuentas privilegiadas
•Configuración: Los usuarios que requieren acceso privilegiado deben someterse a una investigación rigurosa para garantizar que tengan necesidades legítimas y que sean confiables.
•Uso: Las cuentas privilegiadas deben tener pasos de autenticación adicionales, como la autenticación multifactor obligatoria, el uso de la cuenta debe tener un límite de tiempo y caducar automáticamente, y todas las operaciones deben registrarse.
•Auditoría: Se deben realizar comprobaciones de registro automáticas o manuales de cuentas privilegiadas con regularidad para detectar cualquier comportamiento inusual o sospechoso.
Cancelación de aprovisionamiento: al cancelar el aprovisionamiento de una cuenta privilegiada, es mejor suspender o desactivar primero la cuenta y luego realizar una revisión para determinar si es necesario cancelar el aprovisionamiento de la cuenta de forma permanente.
7.4.4.Rotación de trabajos
La rotación laboral entre empleados tiene dos beneficios principales:
1) Brinda oportunidades de capacitación cruzada, brindando a los empleados la oportunidad de mejorar sus habilidades y brindando más flexibilidad a la organización.
2) Mitigar amenazas internas como el fraude.
7.4.5 Acuerdo de Nivel de Servicio (SLA)
7.4.5.1 Acuerdo de Nivel de Servicio (SLA)
Es un acuerdo firmado entre una organización y un proveedor, que estipula los indicadores de disponibilidad y desempeño que deben cumplir los productos o servicios proporcionados por el proveedor, así como las responsabilidades y obligaciones de ambas partes. Normalmente, los SLA contendrán cláusulas de penalización para garantizar que el proveedor pueda cumplir sus compromisos y también para alentarlo a proporcionar mejores productos o servicios.
7.4.5.2 Memorando de Entendimiento (MOU) y Acuerdo de Seguridad de Interconexión (ISA)
•MOU e ISA prestan más atención a la cooperación y la confianza mutua y normalmente no contienen cláusulas de solución.
•El Memorando de Entendimiento se utiliza principalmente para regular el alcance, los objetivos y los métodos de cooperación entre las dos partes;
•ISA se utiliza principalmente en el campo de la seguridad de la red y estipula las responsabilidades y obligaciones de ambas partes en la protección de la seguridad de la red y la seguridad de la información.
7.5. Protección de recursos de aplicaciones
7.5.1. Gestión de medios
La gestión de medios requiere que las organizaciones clasifiquen, etiqueten y etiqueten sus medios de almacenamiento de datos y garanticen que los empleados comprendan cómo manejar adecuadamente los datos en diferentes niveles de clasificación:
1) Tipos de medios: incluidos registros en papel, unidades de disco duro (HDD), unidades de estado sólido (SSD) y almacenamiento en entornos de nube.
2) Clasificación de datos: Clasifique los datos de acuerdo con la política de clasificación de la organización para sentar las bases para seleccionar las medidas de control adecuadas.
3) Etiquetado y Marcado: Todos los medios deben estar etiquetados para mostrar el nivel de clasificación de los datos que contienen. En diferentes circunstancias, se pueden utilizar marcas de agua, encabezados/pies de página de archivos o metadatos para marcar.
4 Procesamiento: Los usuarios deben recibir capacitación sobre los niveles de clasificación y los procedimientos de procesamiento de medios. Los procedimientos de procesamiento pueden incluir cómo manejar datos confidenciales, cumplir con los requisitos de destrucción, etc.
Desafíos de los medios digitales: etiquetar correctamente los sistemas de información con múltiples archivos o dispositivos de almacenamiento puede resultar difícil. Las políticas deberían ofrecer soluciones, como asignar medios a clasificaciones que contengan el nivel más alto de datos.
7.5.2. Tecnología de protección de medios
Las técnicas de protección de medios incluyen implementar controles de seguridad, aplicar el principio de privilegio mínimo, centrarse en la protección física, garantizar la seguridad de los medios en tránsito y seleccionar métodos apropiados de desinfección y eliminación. Al mismo tiempo, también es necesaria una gestión adecuada de los proveedores de destrucción para garantizar la seguridad de los datos:
·Implementar controles de seguridad: Aplicar las medidas de control de seguridad necesarias según la clasificación de los datos, registrar los procesos y procedimientos correspondientes y capacitar a los usuarios.
•Principio de Mínimo Privilegio: Limitar el acceso a los medios e implementar medidas de seguridad física.
•Protección física: centrarse en la protección física para abordar riesgos potenciales, como equipos perdidos o robados. Los controles compensatorios, como el cifrado de disco, garantizan la confidencialidad de los datos.
•Transport Butterfly: Garantiza la seguridad de los medios en tránsito mediante cifrado, verificación de hash y medidas de protección física.
•Desinfección y eliminación: Elija el método de desinfección y eliminación adecuado según sus necesidades, como recubrimiento, desmagnetización, destrucción física o trituración criptográfica. En las soluciones de almacenamiento en la nube, el borrado criptográfico puede ser el único método de seguridad viable.
•Gestión de proveedores: garantizar que los proveedores de destrucción cumplan con los contratos y acuerdos de nivel de servicio, incluidos los estándares de seguridad física y los requisitos de seguro.
7.6. Realizar la gestión de eventos.
7.6.1. Gestión del evento de despedida
1. La diferencia entre un incidente y un accidente
•Eventos: elementos observables, como operaciones regulares. Normalmente no se requiere ninguna acción adicional.
• Incidentes: Eventos no planificados que tienen un impacto adverso en la organización y requieren que el personal de TI, operaciones y seguridad investiguen y remedien conjuntamente.
2. Plan de Manejo de Incidentes:
•Documentar las herramientas, recursos y procesos necesarios para identificar, clasificar y remediar el impacto de un incidente.
•Contiene definiciones de tipos de incidentes, personal del equipo de respuesta a incidentes, funciones y salarios, recursos necesarios y procesos de gestión de incidentes.
•El marco de respuesta a incidentes enfatiza la planificación de incidentes con anticipación y el desarrollo de estrategias de respuesta apropiadas. Tales como: TL, NIST, ISACA
•Categorizar y priorizar según la criticidad, el impacto y la urgencia.
Muchas organizaciones utilizan (P0-P5) para clasificar incidentes. P0 es el más crítico y P5 es el menos crítico, pruebas y ejercicios de respuesta a incidentes:
3. Detección de respuesta a incidentes y simulacros
•Pruebe el plan en situaciones que no sean de emergencia para identificar lagunas, descuidos o problemas.
•Reducir la confusión o el desperdicio durante un incidente real capacitando a los miembros del equipo de respuesta a incidentes sobre sus responsabilidades mediante simulacros.
4. Consideraciones de terceros:
•Asegurar la adecuada coordinación con proveedores de servicios externos para permitir que la organización continúe operando.
•El plan de respuesta a incidentes debe identificar proveedores de servicios externos clave o terceros y documentar la información de contacto.
•Aclarar los roles y responsabilidades de terceros para que los equipos internos y terceros puedan colaborar para manejar incidentes.
7.6.2.
•La detección de incidentes es un paso crítico antes de que una organización pueda iniciar una respuesta e implica integración automatizada (como herramientas SIEM), herramientas de seguridad (como software antimalware) y detectives humanos.
La estrategia de registro y monitoreo de una organización debe centrarse en identificar y alertar de posibles incidentes lo más rápido posible; a medida que las capacidades de detección mejoren y se adapten, las herramientas y alertas automatizadas serán más precisas;
•Cuando se detecta un incidente, se deben crear automáticamente documentos para rastrear los esfuerzos y decisiones relacionados, activar el proceso de respuesta al incidente e iniciar los recursos apropiados (como un ticket de servicio o una lista de verificación) para comenzar una investigación.
•Los analistas revisan los eventos durante la detección y realizan investigaciones básicas para determinar si el evento es legítimo o un falso positivo;
Si el evento se considera válido, se inicia el programa de respuesta.
7.6.3.
•La clasificación es el proceso de respuesta temprana que determina la criticidad y clasificación del incidente, y las herramientas SOAR pueden automatizar esta respuesta. Si SOAR no puede controlar completamente el incidente, es necesario determinar el impacto del incidente y establecer un equipo de IR con los recursos adecuados.
El plan incluye orientación sobre escenarios, siguiendo procedimientos documentados y verificaciones para garantizar una respuesta coordinada. El coordinador de RI o el líder del equipo debe tomar decisiones basadas en la información disponible y coordinar las respuestas del equipo.
•El equipo de IR debe recopilar y preservar evidencia de inmediato, siguiendo estándares estrictos para garantizar que la información recopilada se pueda utilizar en una fecha posterior. El informe debe registrar con precisión lo que sucedió antes, durante y después del incidente, incluido un resumen de la detección del incidente, los pasos detallados, la información recopilada y cualquier evidencia de TTP (tácticas, técnicas, procedimientos), etc.
Extensión: El marco VERIS de Verizon proporciona un enfoque estructurado para capturar y administrar datos de IR para guiar las actividades del equipo de IR. Se pueden encontrar más detalles en veriscommunity.net.
7.6.4.
•El propósito de la fase de mitigación es reparar el incidente. Comprender los motivos y desplegar los recursos necesarios.
•La mitigación se centra en contener el incidente rápidamente y evitar la propagación del impacto. Puede incluir soluciones a corto y largo plazo.
•Aislar o contener un incidente normalmente implica desactivar el sistema o componente problemático, según el tipo de incidente.
•Las acciones de mitigación deben seguir pautas de respuesta preestablecidas para reducir el estrés en la toma de decisiones y aumentar la eficiencia.
•Registrar y reportar las acciones tomadas durante el proceso de mitigación ayudará a evaluar el impacto del incidente y apoyará la toma de decisiones posterior.
•Las reuniones de control periódicas garantizan que las partes interesadas comprendan la situación actual y actúen en consecuencia.
7.6.5.
•La presentación de informes es continua durante todo el proceso de IR e involucra a diferentes partes interesadas.
•Informes internos, que incluyen: informes informales y formales para proporcionar información sobre el estado del incidente y la toma de decisiones a los miembros del equipo de IR y a la gerencia.
•Informes externos, que pueden involucrar: organizaciones gubernamentales, reguladores de la industria, agencias de aplicación de la ley, socios comerciales, proveedores, proveedores de servicios, usuarios, clientes y el público.
• Informes de violaciones de datos, sujetos a: varias leyes (GDPR, etc.), regulaciones y marcos de seguridad (PCI, etc.), que generalmente requieren informes a las autoridades regulatorias dentro de un período de tiempo determinado y pueden requerir notificación directa a las personas afectadas.
7.6.6.
•El objetivo principal de la recuperación es restaurar las operaciones normales, y los esfuerzos de recuperación pueden comenzar inmediatamente después del descubrimiento y continuar hasta que el incidente termine por completo. La fase de recuperación finaliza cuando la organización regresa a los niveles normales de operación del servicio.
•No todos los incidentes implican recuperación, como las violaciones de las políticas de seguridad que simplemente resultan en disciplina para los empleados.
Si el incidente resulta en un reclamo BC/DR, la fase de recuperación puede continuar hasta que se resuelva el reclamo.
7.6.7.
•La remediación es una actividad estratégica a largo plazo destinada a eliminar las causas fundamentales de los incidentes y resolver las vulnerabilidades.
. La solución puede incluir una mayor capacitación, el bloqueo de remitentes de correo electrónico maliciosos o la implementación de herramientas de seguridad del correo electrónico. Las medidas organizativas a largo plazo, como personal o recursos de seguridad adicionales, también pueden servir como medidas correctivas.
•Durante el período de remediación, es posible que se deban pagar tarifas/compensaciones monetarias a los reguladores, clientes o usuarios afectados.
7.6.8. Lecciones aprendidas
Las lecciones aprendidas son una parte importante de la revisión y mejora del proceso de IR después de que se haya solucionado un incidente.
Su finalidad es doble:
1) Identificar los procesos de RI que necesitan mejoras;
2) Abordar la causa subyacente o raíz para evitar que el incidente vuelva a ocurrir.
Por lo general, una parte neutral debe facilitar un informe post mortem o posterior a la acción para garantizar que los hechos y los indicadores se registren adecuadamente para respaldar los esfuerzos de mejora.
7.7. Inspección de operación, mantenimiento y medidas preventivas.
7.7.1. Firewalls (por ejemplo, próxima generación, aplicaciones web, redes)
Un firewall es un dispositivo de control de acceso que se utiliza para aislar y controlar el flujo de información a diferentes partes de una red. Analizan el tráfico y aplican reglas para determinar si el tráfico debe reenviarse (permitirse) o descartarse (denegarse).
7.7.1.1 Tipos de cortafuegos
1•Inspección estática de paquetes (sin estado): Esta es la primera generación de firewalls que se centra en el filtrado basado en reglas de la información del encabezado de los paquetes.
2. Firewall con estado: basado en la primera generación, el firewall de segunda generación agrega una comprensión del contexto de comunicación (estado) y proporciona una protección más flexible e inteligente.
3. Firewall de aplicaciones web (WAF) y puerta de enlace API: estos tipos específicos de firewalls no corresponden directamente a una determinada generación de firewalls, sino que son soluciones dedicadas para escenarios de aplicaciones específicos (como aplicaciones web y API).
4. Firewall basado en host: tampoco corresponde directamente a una determinada generación de firewalls, sino que es una protección implementada en un único host para proporcionar una capa adicional de seguridad más allá del firewall de la red.
5. Firewall de próxima generación (NGFW): a menudo considerado la tercera generación de firewalls, integra múltiples funciones de seguridad. Como firewall con estado, puerta de enlace API, detección de intrusiones y servicios VPN, etc., que proporcionan un firewall de seguridad de red más completo.
7.7.1.2 Grupo de seguridad
Este concepto surge en entornos de nube y redes definidas por software (SDN) y no está directamente relacionado con una generación de firewall específica. Son funcionalmente similares a los firewalls pero son más flexibles y escalables en entornos virtualizados.
7.7.2 Sistemas de Detección de Intrusiones (DS) y Sistemas de Prevención de Intrusiones (IPS)
7.7.2.1 Sistema de detección de intrusiones (IDS)
1. Función: Detectar intentos de intrusión en el sistema.
2. Tipo:
•Sistema de Detección de Intrusiones en la Red (NIDS): Ubicado en la red y utilizado para observar todo el tráfico.
•Sistema de detección de intrusiones en el host (HIDS): implementado en un host específico para monitorear el tráfico.
3. Cómo funciona: un dispositivo pasivo que analiza el tráfico o la actividad y detecta actividad que coincide con patrones maliciosos o se desvía del funcionamiento normal o esperado del sistema.
4. Respuesta: Genera una alerta que requiere acción humana.
7.7.2.2 Sistema de prevención de intrusiones (IPS)
1. Función: Detectar y reaccionar ante intentos de intrusión en el sistema.
2. Tipo:
•Sistema de Defensa contra Intrusiones en la Red (NIPS): Ubicado dentro de la red y observando todo el tráfico.
•Sistema de prevención de intrusiones en el host (HIPS): implementado en hosts específicos para monitorear el tráfico.
3. Cómo funciona: un dispositivo activo que analiza el tráfico o la actividad y detecta actividad que coincide con patrones maliciosos conocidos o que se desvía del funcionamiento normal o esperado del sistema.
7.7.2.3 Modelos y ubicaciones de implementación
•Respuesta: tomar acciones preventivas automáticamente, como implementar nuevas reglas de firewall.
1. NIDS/NIPS
Ubicación: Límite de la red para una visibilidad óptima.
Desventajas: puede resultar difícil trabajar con entornos virtualizados porque el tráfico entre máquinas virtuales no pasa a través de conmutadores.
2.ESCONDICIONES/CADERAS
Ventajas: ayuda a resolver problemas de visibilidad del tráfico.
Desventajas: costo de licencia adicional, gastos generales de procesamiento y problemas de compatibilidad con los puntos finales.
7.7.3. Lista blanca y lista negra
También conocida como lista de permitidos/lista de denegados, una lista de entidades que están explícitamente permitidas o denegadas, como aplicaciones, direcciones IP, puntos finales de red o tráfico de red que se origina en un país específico.
Método de implementación: tecnología de red (como firewall, VPN) y otras herramientas (como sistema operativo, tienda de aplicaciones, cliente de correo electrónico)
7.7.4. Servicios de seguridad prestados por terceros.
Al considerar los servicios de seguridad de terceros, sopese los pros y los contras y asegúrese de elegir un proveedor de servicios con un sólido programa de seguridad interno.
1. Ventajas de los servicios de seguridad de terceros:
•Costos mas bajos
•Conocimiento experto
2. Desventajas de los servicios de seguridad de terceros:
•Control inferior
•Riesgo de que terceros sean atacados
• Gastos generales adicionales de gestión de terceros.
3. Servicios comunes de seguridad de terceros:
•Centro de Operaciones de Seguridad (SOC): operaciones SOC parcial o totalmente subcontratadas
• Análisis forense digital y respuesta a incidentes (DFIR): como una extensión de la vigilancia continua, proporcionada por MSSP
Inteligencia de amenazas: proporciona información sobre amenazas potenciales a la organización, que se puede combinar con monitoreo continuo, evaluación de riesgos y tecnología SOAR.
7.7.5.
1. Conceptos básicos de sandbox:
Es un entorno aislado con capacidad limitada para conectarse a recursos fuera del entorno sandbox.
2. Escenario de aplicación Sandbox:
•Análisis de virus: Ejecutar malware en máquinas virtuales aisladas. Prevenir la infección de otros sistemas.
•Prueba de concepto: Experimentar en un entorno aislado sin afectar la integridad de los datos del sistema de producción.
3. Zona de pruebas forzada por software:
Controle el comportamiento del tiempo de ejecución de la aplicación mediante un conjunto restrictivo de reglas
Ejemplo: el sistema iOS de Apple restringe el acceso de las aplicaciones a datos y funciones
4. Gestión de dispositivos móviles (MDM) y Sandboxing:
Añade una capa extra de seguridad a tu smartphone
Se instala una aplicación específica en el teléfono del usuario que permite el acceso a los datos de la organización pero restringe el acceso a los datos externos.
7.7.6. Honeypots y redes de Honeypots
1. Definición de Honeypot/Honeynet:
•Información utilizada para detectar o recopilar intentos no autorizados de acceder a datos y sistemas de información.
Los Honeypots parecen ser recursos valiosos, pero en realidad no contienen datos importantes.
2. El papel del honeypot/honeynet:
•Distraer a los atacantes y proteger objetivos de alto valor
•Recopilar información del atacante, como la dirección IP.
3. Cuestiones legales:
•Existen problemas legales con respecto al uso de honeypots/honeynets en diferentes jurisdicciones, particularmente con respecto al atrapamiento.
4. Los Honeypots/honeynets no deben configurarse para atraer objetivos ni usarse para atrapar a los malos, sino que deben usarse como herramientas de observación pasiva.
Servicios de honeypot de terceros:
• Proporciona una forma sencilla de implementar y monitorear dispositivos honeypot
•Manejar los desafíos legales relacionados con los honeypots y evitar problemas de trampas.
• Las alertas generadas se pueden integrar en herramientas SIEM o SOAR
7.7.7.
1. Desarrollo antimalware:
El primer software antivirus (A/V), a medida que evolucionaron las amenazas, fue reemplazado gradualmente por software antimalware (A/M).
2. Método de implementación:
Adopte un modelo de defensa en capas para garantizar que el tráfico y la actividad se analicen minuciosamente para detectar comportamientos no deseados.
Se puede implementar en recursos críticos como servidores de correo electrónico, servidores para compartir archivos y herramientas de monitoreo de red.
3. Última evolución:
•Solución de detección y respuesta de endpoints (EDR): combina capacidades A/M, firewall de host, monitoreo de integridad de archivos y UEBA
•Servicio administrado de detección y respuesta (MDR): combina capacidades de detección con servicios de seguridad de terceros para abordar los riesgos de seguridad de los endpoints.
4. Métodos de detección y respuesta:
• Herramientas basadas en firmas: encuentre archivos específicos o patrones de actividad asociados con malware conocido
•Detección heurística: se basa en el análisis estadístico de patrones de actividad para detectar comportamientos potencialmente maliciosos.
• Acciones posteriores a la detección: poner en cuarentena archivos o sistemas afectados, generar alertas
•Integración de alertas: integre con herramientas SIEM para monitoreo y respuesta centralizados, o con SOAR para respuesta automatizada a incidentes
7.7.8 Herramientas basadas en aprendizaje automático (ML) e inteligencia artificial (IA)
1. Ventajas de Al y ML en herramientas de seguridad:
• Detectar y responder a incidentes más rápido
•Si se configura correctamente, el error humano se puede eliminar de la toma de decisiones.
2.Posibles desventajas de Al y ML:
La naturaleza de caja negra de la toma de decisiones: es difícil detectar errores o comprender el resultado, por lo que tomar medidas basadas en alertas puede resultar difícil. Debemos ser cautelosos al tratar con nuevas tecnologías.
7.8. Implementar y soportar la gestión de parches y vulnerabilidades.
7.8.1. Gestión de parches
Un parche es una actualización de software que se utiliza para abordar una vulnerabilidad o un problema de administración de parches de software específico;
•Múltiples actores: investigadores, desarrolladores y personal de soporte.
•El proceso común de parches de seguridad incluye: detección de vulnerabilidades, lanzamiento de parches, evaluación de aplicabilidad de parches, prueba de parches, aplicación y seguimiento de parches, reversión (si hay problemas) y actualizaciones de la documentación del sistema.
•La gestión de parches puede implicar procesos internos y servicios de terceros.
• El análisis de composición de software (SCA) es otro elemento de terceros para la gestión de vulnerabilidades y parches.
7.8.2. Gestión de vulnerabilidades
Prácticas de gestión de vulnerabilidades:
•Caza de amenazas: búsqueda de amenazas que puedan explotar vulnerabilidades desconocidas.
•Análisis de vulnerabilidades: detecta automáticamente vulnerabilidades conocidas, como configuraciones inseguras o software sin parches.
•Confrontación rojo-azul: el equipo rojo realiza pruebas de objetivos en activos específicos y el equipo azul realiza la defensa.
•Pruebas de penetración y recompensa de errores: pruebas manuales para encontrar vulnerabilidades.
•Automatizar los procesos y flujos de trabajo de gestión de vulnerabilidades utilizando herramientas SOAR.
7.9. Comprender y participar en el proceso de gestión del cambio.
7.9.1. Gestión de cambios
1. Pasos de la gestión del cambio:
1) Cree una solicitud de cambio: documente el propósito, la justificación, la persona responsable, los recursos necesarios y el impacto esperado del cambio.
2) Revisión de cambios: el comité de control de cambios o la junta asesora de cambios (CCB o CAB) lleva a cabo una revisión para evaluar el valor comercial, el impacto y los riesgos potenciales del cambio.
3) Aprobación del Cambio: Ejecutado por el responsable según el plan registrado.
4) Coordinar cuestiones de seguridad: garantizar que se sigan los procesos relevantes durante la adquisición e implementación de nuevo hardware.
2. Tipo de cambio:
•Cambios estándar: bajo riesgo, poco probable que tenga un impacto negativo, aprobado previamente. Por ejemplo: aplique parches estándar, agregue activos estándar e instale software aprobado.
•Cambios normales: requieren un proceso completo de gestión de cambios. La implementación está programada de acuerdo con las reuniones periódicas del Comité de Cambio.
•Cambios de emergencia: Responder a emergencias, como incidentes de seguridad. Se pueden emplear procesos de toma de decisiones simplificados o más livianos para equilibrar la seguridad y la velocidad.
7.10. Implementar estrategias de recuperación
7.10.1. Implementar estrategia de recuperación
1- Implementar una estrategia de recuperación:
Relevante para los objetivos de seguridad de disponibilidad, identifique activos y funciones críticas a través del análisis de impacto comercial (B/A) y diseñe estrategias de recuperación para equilibrar las necesidades y los costos de disponibilidad.
2 indicadores clave de recuperación:
•Objetivo de tiempo de recuperación (RTO): el tiempo necesario para restaurar un sistema o proceso mediante procedimientos de emergencia.
•Objetivo de punto de recuperación (RPO): la cantidad de pérdida de datos que se puede tolerar en caso de un desastre.
•Tiempo de inactividad máximo tolerado (MTD o MAD): el tiempo que una organización puede sobrevivir sin que un activo o proceso esté disponible para su uso.
3. Estrategia de almacenamiento de respaldo:
•Copia de seguridad completa: realizar una copia de seguridad de todos los datos lleva más tiempo y ocupa más espacio.
• Copia de seguridad incremental: realiza una copia de seguridad de los datos que han cambiado desde la última copia de seguridad completa o incremental. Es la más rápida pero la que tarda más en restaurarse.
•Copia de seguridad diferencial: realiza una copia de seguridad de todos los datos que han cambiado desde la última copia de seguridad completa, más rápido y con menores requisitos de almacenamiento.
4.3-2-1 Estrategia de respaldo:
Mantenga al menos tres copias de los datos, dos copias se almacenan localmente o en el sitio, incluida la copia de los datos maestros, y una copia se almacena en una copia de seguridad remota fuera de línea.
Integridad y confidencialidad de la copia de seguridad:
•Realizar comprobaciones de integridad de los datos de copia de seguridad.
•Realizar periódicamente recuperaciones de pruebas para verificar la integridad de los datos.
•Implemente el mismo o mayor nivel de controles de seguridad en los medios de respaldo que en el entorno de producción.
5. RAID (matriz redundante de discos)
6. Copia de seguridad en la nube:
•Servicios en la nube, como software como servicio (SaaS), configurados para alta disponibilidad, replicación automática de datos y persistencia de datos.
•Utilizar infraestructura como servicio (laas) o plataforma como servicio (paas) como solución de almacenamiento de respaldo.
•Evaluar el equilibrio entre la pérdida de control de datos físicos y el ahorro de costos al utilizar servicios en la nube. Cifrar datos antes de almacenarlos en un entorno de nube puede ser una medida de seguridad eficaz.
7.10.2. Estrategia del sitio de recuperación
1. Configuración del sitio de recuperación y selección de ubicación: análisis costo-beneficio, velocidad de recuperación, distancia desde el sitio primario.
2. Sitio espejo: asigne permanentemente empleados, recursos y procesos entre múltiples sitios para satisfacer las necesidades de RTO y MTD a corto plazo, pero el costo es mayor.
3. Tipo de sitio de recuperación:
•Sitio frío: Instalación vacía, requiere configuración de equipos y servicios públicos, mayor tiempo de recuperación y menor costo.
•Sitio cálido: Cuenta con algunos equipamientos y requiere cierto grado de construcción.
·Sitio activo: Tiene las mismas instalaciones y datos que el sitio principal, es costoso pero ayuda a cumplir el RTO o RPO a corto plazo.
4. Proveedores externos: brindan servicios de calibración de sitio cálido y de sitio caliente y comparten parte de los costos de construcción y mantenimiento.
5. Sitio móvil: Instalaciones de procesamiento de datos que se pueden implementar rápidamente, como bastidores de servidores en contenedores, adecuados para emergencias como desastres naturales.
6. Sitio en la nube: utilice los servicios en la nube temporalmente para la recuperación cuando ocurra un desastre. Implemente rápidamente nueva infraestructura virtual en la nube basada en infraestructura como código (lac) y tecnologías de contenedorización similares.
7.10.3.
1 Múltiples sitios de procesamiento: las organizaciones pueden evitar que el mismo desastre afecte a múltiples sitios mediante la ingeniería previa de procesos o funciones en múltiples sitios de procesamiento distribuidos geográficamente.
· Ventajas: Metadatos integrados para sitios de multiprocesamiento. Tiene alta confiabilidad.
•Desventajas: Mayores costos de alquiler, personal y equipos.
2. Desafíos técnicos: la replicación y sincronización de datos entre múltiples sitios de procesamiento puede utilizar soluciones como la duplicación de discos o bases de datos.
3. Soporte de servicios en la nube: muchos servicios en la nube admiten naturalmente escenarios de aplicaciones de sitios de procesamiento múltiple. El almacenamiento de datos replicados instantáneamente es una característica estándar de muchas bases de datos en la nube y herramientas SaaS. Esto resuelve el riesgo de sincronización y replicación de datos entre sitios.
Riesgos: Pasar a la nube o a un proveedor de servicios subcontratado puede generar un mayor riesgo de perder el control de sus datos.
7.10.4 Resiliencia del sistema, alta disponibilidad (HA), calidad de servicio (QoS) y tolerancia a fallos.
1. Flexibilidad del sistema:
Se refiere a la capacidad del sistema para resistir fallas y se basa en un diseño que toma en cuenta las fallas e incorpora acciones correctivas.
2. Alta disponibilidad:
Proporcione redundancia y redireccionamiento dinámico a través de tecnologías como balanceadores de carga o agrupación en clústeres para garantizar la disponibilidad continua del sistema.
3. Calidad de Servicio (QoS):
Una función en la tecnología de red que prioriza el tráfico importante, como los datos de misión crítica o urgentes.
4. Tolerancia a fallos:
Según los niveles del Uptime Institute, diferentes niveles de centros de datos pueden proporcionar distintos grados de tiempo de actividad garantizado ante una interrupción.
5. Sistema tolerante a fallos:
Sistemas que pueden tolerar fallas de hardware, software o procesamiento de datos y continuar operando, como sistemas RAID y de bases de datos.
7.11. Implementar procesos de recuperación ante desastres (DR)
7.11.1. Respuesta
La recuperación ante desastres se centra primero en salvar vidas y prevenir daños a las personas, luego en restaurar o rescatar equipos, sistemas, instalaciones e incluso datos.
La recuperación ante desastres es un subconjunto de la continuidad del negocio que se centra en restaurar los servicios y funciones de TI en caso de un desastre. La continuidad del negocio se centra en la continuidad de las operaciones comerciales de una organización.
Una vez contenido o resuelto el desastre, utilice un plan de recuperación ante desastres para identificar y ejecutar los pasos necesarios para restaurar las operaciones a la ubicación original o a una nueva ubicación principal de su elección.
Proceso de respuesta:
1. Los profesionales de la seguridad suelen ser responsables de la respuesta inicial a situaciones de desastre.
2. Las acciones necesarias para responder a un desastre varían según el tipo de desastre. Las personas tienen capacidades limitadas para tomar decisiones durante situaciones estresantes, por lo que es mejor tener planes de respuesta y acción preaprobados en los planes de recuperación ante desastres y continuidad del negocio.
3. Algunas tareas que deben abordarse en el plan incluyen:
1) La vida, la salud y la seguridad del personal es la principal preocupación.
2) Llevar a cabo operaciones de respuesta coordinadas con el coordinador designado de desastres o crisis para brindar enfoque.
3) Proporcionar una comunicación clara y coherente a las diversas partes interesadas, incluidos los empleados, la alta dirección y posiblemente el público o los funcionarios encargados de hacer cumplir la ley.
4 Documentar todas las operaciones para respaldar las revisiones posteriores al desastre y proporcionar la evidencia requerida para seguros o acciones legales.
7.11.2.
El personal organizacional seleccionado como miembros del equipo de respuesta debe estar capacitado y calificado para realizar todas las actividades detalladas en el DRP. Estas actividades incluyen no sólo procedimientos generales de emergencia, sino que el personal del equipo de recuperación de desastres también debe estar capacitado en actividades tales como evaluación de daños a instalaciones y equipos, operaciones de recuperación y salvamento, y reanudación de operaciones comerciales.
7.11.3. Comunicación
Mantener informadas a las partes interesadas es fundamental y las comunicaciones de crisis deben tener en cuenta el entorno dinámico y proporcionar información clara.
1. Comunicarse con las partes interesadas internas:
•Incluye empleados y gerencia que necesitan saber información sobre el incidente y cómo participar en la respuesta.
•Los métodos de comunicación pueden ser activos (como una cadena telefónica) o pasivos (como mensajes publicados en un sitio web).
2. Comunicarse con las partes interesadas externas:
•El método de comunicación elegido debe tener en cuenta la importancia de la persona que lo recibe y el mensaje que se transmite.
•Incluye clientes, público, socios comerciales y proveedores afectados por emergencias organizacionales.
•Las obligaciones legales o contractuales pueden dictar cómo se realizan las comunicaciones con partes interesadas externas, como avisos de privacidad en caso de una violación de datos.
•Utilizar métodos de comunicación activos y pasivos según corresponda, como notificar proactivamente a los clientes o emitir nuevas consultas.
•La comunicación sigue el principio de una sola voz: la organización debe tener una voz unificada cuando se comunica con partes interesadas externas (como los medios de comunicación o el público), y este principio debe incluirse como parte de la capacitación.
7.11.4. Evaluación
1. Evaluación de Desastres:
•Al igual que en una evaluación de riesgos, el objetivo principal es identificar impactos y priorizar las respuestas.
•Es necesario determinar la naturaleza y el origen del desastre (por ejemplo, provocado por el hombre o natural) y la prioridad de las acciones de recuperación (como la evacuación del personal o el cierre gradual y la reubicación del equipo en instalaciones de respaldo).
•El proceso de evaluación puede ser continuo y el equipo de respuesta debe identificar los impactos actuales y posibles futuros del evento o desastre.
2. Resultados de la evaluación:
•Debe comunicarse a la gerencia y a los tomadores de decisiones para determinar la dirección correcta de acción.
•Si existe un buen plan BCDR, la respuesta debe seguir ciertos procedimientos o pasos y adaptarse al desastre específico.
• Estos pasos deben priorizar la vida, la salud y la seguridad, y al mismo tiempo considerar el impacto en los clientes, las obligaciones regulatorias y los costos directos e indirectos (como la pérdida de ingresos y el daño a la reputación).
3. Post-evaluación:
•Después de la recuperación, evalúe el impacto general del desastre o evento.
•La evaluación debe incluir el costo financiero general para la organización (incluidos los costos de recuperación y cualquier pérdida de negocios o productividad), así como información sobre cómo mejorar las operaciones ante desastres y la continuidad en el futuro.
•El registro y la aplicación de las lecciones aprendidas se analizarán con más detalle en los capítulos siguientes.
7.11.5.
Fase de recuperación:
•Restaurar el sitio o instalación original afectada por el desastre.
•Restaurar funciones comerciales críticas.
•Reanudación de los niveles normales de servicio en lugares clave.
7.11.6. Formación y sensibilización.
Redactar y probar planes BC y DR y capacitar al personal clave. Todos los empleados deben recibir capacitación básica en planificación de vida, salud y seguridad.
1. Formación avanzada:
•Texto de las personas específicas que consumen hongos en los planes C y DR.
•Y el papel del equipo de seguridad en la restauración de los servicios de TI y garantizar los controles de seguridad.
•Los equipos de recursos humanos, finanzas y asuntos legales pueden desempeñar papeles clave en ciertos tipos de desastres.
2. Formación periódica y sensibilización:
•Asegurar que el conocimiento se mantenga actualizado.
•Realice simulacros de incendio o evacuación con regularidad.
•Realizar pruebas y simulacros de rutina del plan BC o DR para capacitación cruzada y actualización de conocimientos del personal clave.
7.11.7. Lecciones aprendidas
1. Mejora y revisión continua
•Revisión periódica de los planes BC y DR.
•Revisión formal después de completar la recuperación
•Aprovechar las lecciones aprendidas para optimizar planes y procesos.
2. Revisión y evaluación
•Identificar fortalezas y debilidades en el plan.
•Analizar el impacto del comportamiento de los empleados en el proceso de recuperación.
•Realizar autopsias y análisis de causa raíz.
3. Cambiar de estrategia
•Identificar las fortalezas de un plan o respuesta.
•Identificar posibles oportunidades de mejora.
•Aplicar la información recopilada al programa BCDR y mejorar los procesos.
7.12. Prueba del Plan de Recuperación ante Desastres por Incendios (DRP)
7.12.1 Prueba de recuperación ante desastres
1.Lectura/Tablero
•La prueba BCDR más sencilla
•Discutir planes con varias partes interesadas.
• Revisar información y procesos clave.
2. Tutorial
•Ejercicios de práctica en escenarios de la vida real.
•Operaciones sobre el terreno con actores clave
•Identificar posibles problemas y suposiciones.
3.Simulación
• Similar a un simulacro de incendio
• Responder a escenarios específicos
•Verificar el objetivo de tiempo de recuperación (RTO) y el objetivo de punto de recuperación (RPO)
4. Pruebas paralelas (Paralelo)
•Pruebe los sistemas activos y de respaldo simultáneamente
•Asegurar que los sistemas de respaldo puedan soportar la carga real
• Descubra errores de configuración o problemas de copia de seguridad de datos.
5.Interrupción total
•Simular un desastre real
•Alto costo, que puede afectar las operaciones normales.
•Identificar todos los problemas en los planes y procesos del BCDR.
7.13. Participar en la planificación y ejercicios de continuidad del negocio (BC).
7.13.1.1 Participar en la planificación y ejercicios de continuidad del negocio.
Las tareas clave para los profesionales de la seguridad y los CISSP en la planificación y ejecución de la continuidad del negocio incluyen:
1. Cambios en los requisitos de seguridad durante operaciones de emergencia, proporcionar sugerencias de cambios en los requisitos de seguridad para implementar o gestionar medidas para hacer frente a nuevos requisitos.
2. Orientación sobre cambios en los planes BC y DR
•Identificar los cambios que deben reflejarse en el plan (como el personal, los procesos o las lecciones aprendidas de incidentes anteriores)
•Asegurar la integridad y disponibilidad de los archivos del plan actualizados.
3. Diseñar escenarios de prueba y simulacro.
• Proporcionar a las partes interesadas nuevas copias del plan (incluidas copias fuera de línea) y destruir las copias antiguas.
• Los incidentes de seguridad pueden dar lugar a declaraciones de desastre, como ataques de ransomware
•Los profesionales de la seguridad son aptos para desarrollar escenarios de práctica y servir como facilitadores.
•Responder preguntas durante la simulación para ayudar a comprender
7.14. Implementar y gestionar la seguridad física.
7.14.1. Controles de seguridad externos
1. Distinguir límites:
•Áreas públicas: vías, aceras, vestíbulos, estacionamientos.
• Entradas y salidas del recinto: mostrador de recepción, puerta de entrada, zona de carga y descarga
•Instalaciones externas: generador de respaldo, servicios públicos, estacionamiento.
•Instalaciones operativas: espacio de oficinas, salas de reuniones
2.Tipo de control físico:
•Instalaciones de alta seguridad: centros de datos, bóvedas, SCIF
•Controles Preventivos: Controles diseñados para evitar que ocurran incidentes de seguridad. Por ejemplo, los sistemas de control de acceso, vallas y cerraduras pueden evitar que personas no autorizadas entren a las instalaciones.
•Control de amenazas: al crear amenazas potenciales, los atacantes potenciales tendrán miedo de atacar, reduciendo así la posibilidad de incidentes de seguridad. Por ejemplo, las cámaras de seguridad y las señales de advertencia pueden hacer que los atacantes potenciales se sientan vigilados, lo que reduce la probabilidad de cometer un delito.
•Controles de Detección: Medidas de control utilizadas para detectar incidentes de seguridad de manera oportuna. Por ejemplo, las cámaras de seguridad, los sistemas de detección de intrusos (IDS) y los sensores de movimiento pueden detectar intrusiones no autorizadas o comportamientos anormales.
• Controles de compensación: controles que brindan protección adicional cuando otros controles no logran prevenir o detectar completamente incidentes de seguridad. Por ejemplo, se puede utilizar personal de seguridad para realizar patrullas temporales cuando fallan los sistemas de control de acceso.
Controles de recuperación: controles que ayudan a restaurar las operaciones normales después de un incidente de seguridad. Por ejemplo, los generadores de respaldo y los planes de recuperación ante desastres pueden restaurar las operaciones de instalaciones críticas después de un incidente.
•Controles Directivos: Controles que dirigen el comportamiento dentro de una organización mediante la prescripción de reglas y procedimientos. Por ejemplo, la capacitación, las políticas y los procedimientos operativos en materia de seguridad pueden guiar a los empleados a seguir prácticas seguras.
•Controles correctivos: controles que toman medidas para reparar daños o corregir errores después de que ocurre un incidente de seguridad. Por ejemplo, las investigaciones posteriores al evento, las auditorías de seguridad y las acciones correctivas pueden ayudar a las organizaciones a resolver problemas de seguridad y evitar que incidentes similares vuelvan a ocurrir.
3. Implementación del control físico:
•Controles físicos: barreras, vallas.
•Control técnico: lector de tarjetas de identificación.
•Controles Administrativos: Políticas y Procedimientos
4. Principios del Diseño Ambiental para la Prevención del Delito (CPTED):
•Utilizar el paisajismo para brindar seguridad física.
•La iluminación juega un papel importante en la disuasión de conductas delictivas.
•Considere la ubicación de las ventanas y los materiales según las necesidades de seguridad de las instalaciones.
7.14.2. Controles de seguridad internos
Los controles de seguridad internos son áreas sobre las cuales una organización tiene control directo. La plantación controlada de estas áreas está diseñada para proteger la seguridad de los datos y los sistemas. Al mismo tiempo, también debemos prestar atención a la seguridad del personal.
1. Instalaciones operativas:
Estas instalaciones suelen tener empleados estacionados permanentemente allí y están sujetas a control de seguridad física para la organización. Necesitamos prestar atención a medidas de control como la protección contra incendios y el control ambiental para garantizar la seguridad del personal y los equipos.
•Detección y extinción de incendios: establezca caminos de detección de incendios y humo, y utilice agua pulverizada, extinción de incendios con gas y otros métodos para reducir el impacto del fuego en el personal y el equipo.
•Control de acceso: divida el acceso a diferentes áreas dentro de las instalaciones según los permisos de los empleados y use tarjetas de acceso o cerraduras para controlar el acceso.
•Políticas y procedimientos: capacitar a los empleados para que sigan procedimientos de seguridad, como limpiar escritorios y bloquear mamparas, y desarrollar evacuaciones de emergencia y otros aspectos. Materiales: utilizar materiales de construcción adecuados, como paredes, puertas y ventanas, de acuerdo con los requisitos de seguridad para mejorar la seguridad.
2. Instalaciones de alta seguridad:
Estas instalaciones suelen incluir salas de almacenamiento de pruebas, instalaciones seguras de información compartimentada (SCIF) y salas de servidores o centros de datos porque almacenan activos sensibles o de alto valor.
•Las instalaciones de alta seguridad necesitan implementar medidas de control de seguridad adicionales, como inspección de equipos de entrada y salida, control de acceso físico multinivel, etc.
•Los centros de datos son instalaciones especiales de alta seguridad que requieren habilidades especializadas para su diseño y mantenimiento. Estas instalaciones requieren un mayor nivel de seguridad y, a menudo, implican un mayor presupuesto de seguridad.
•Estándares de diseño de referencia, como las Pautas de control térmico de centros de datos de ASHRAE y las Clasificaciones de disponibilidad de equipos de centros de datos de Uptime Institute.
7.15. Abordar las cuestiones de seguridad y protección del personal
7.15.1. Viaje de negocios
1. Seguridad del personal en viajes de negocios
Cuando los empleados viajan por negocios, las empresas deben garantizar su seguridad, incluido el suministro de seguros, cobertura médica, etc. En áreas de alto riesgo, es posible que sea necesario proporcionar medidas de seguridad adicionales, como personal de seguridad o transporte seguro. Al mismo tiempo, los empleados deben recibir capacitación sobre la seguridad de los dispositivos para evitar que se filtren los datos de la empresa.
7.15.2. Formación y sensibilización en materia de seguridad.
Los métodos para mejorar la concientización sobre la seguridad de los empleados incluyen publicidad (proporcionando información básica a través de carteles y otros formularios), capacitación (proporcionando a los empleados habilidades específicas para sus responsabilidades) y educación (comprensión profunda del conocimiento teórico y aplicaciones prácticas). Estos tres métodos pueden ayudar a los empleados a comprender y responder mejor a las amenazas a la seguridad.
7.15.3. Gestión de emergencias
1. Responder a las emergencias
Durante una emergencia, las empresas deben coordinarse con las autoridades de respuesta a emergencias (como médicas, bomberos, autoridades policiales, etc.). Al mismo tiempo, es necesario desarrollar métodos de comunicación de respaldo para entregar información crítica cuando los canales de comunicación normales estén bloqueados. Las situaciones de emergencia también pueden requerir la activación de planes de continuidad del negocio y recuperación ante desastres.
7.15.4.
1. Protegerse contra la coerción
La coerción se produce cuando un empleado se ve obligado a actuar en violación de la política de la empresa debido a amenazas.
Se utilizan códigos de coerción especiales o palabras clave para detectar situaciones de coerción. Estos códigos o palabras clave deben ocultarse y cambiarse periódicamente. Además, brinde capacitación a los empleados de alto riesgo sobre cómo utilizar estos códigos y palabras clave.
Preguntas de revisión
1 En la arquitectura del sistema que se muestra aquí, ¿cuáles son las técnicas que proporcionan tolerancia a fallas del servidor de bases de datos? A. Clúster de conmutación por error B. Sistema de alimentación ininterrumpida (UPS) C. Copia de seguridad en cinta D. Sitio frío (Sitio frío)
A
2. Joe es administrador de seguridad de un sistema de planificación de recursos empresariales (ERP). Se está preparando para crear cuentas para varios empleados nuevos. ¿Qué acceso predeterminado debería darles a todos los empleados nuevos al crear cuentas? A. Permisos de solo lectura (Solo lectura) B. Permisos de edición (Editor) C. Derechos de administrador (Administrador) D. Sin acceso
D
3. Tim está configurando una solución de administración de cuentas privilegiada para su organización. ¿Cuál de las siguientes no es una actividad de administración privilegiada que debería enviarse automáticamente al registro de acciones del superusuario? A. Borrar entradas de registro B. Restaurar el sistema desde la copia de seguridad C. Inicie sesión en la estación de trabajo D.Administrar cuentas de usuario
C
Si bien la mayoría de las organizaciones querrán registrar los intentos de iniciar sesión en una estación de trabajo, esto no es una actividad de administración de privilegios y debe enviarse automáticamente al registro de acciones del superusuario.
4 Cuando uno de los empleados de la empresa de Alice pidió ayuda, ella utilizó una palabra clave acordada por la empresa para indicar que el empleado estaba siendo obligado a realizar una acción. ¿Cómo se llama esta condición? A. Ingeniería social B. Fuerza C. Fuerza mayor D. Síndrome de Estocolmo
B
5. Jordania se está preparando para presentar pruebas ante los tribunales después de realizar una investigación sobre un incidente de ciberseguridad. Es responsable de preparar las pruebas físicas, incluidos los servidores y dispositivos móviles afectados. ¿Cuál de los siguientes tipos de pruebas consiste enteramente en elementos tangibles que pueden presentarse ante el tribunal? Una prueba documental B. Prueba de libertad condicional C.Prueba testimonial D.Evidencia real
D
6.Lauren quiere asegurarse de que sus usuarios solo ejecuten software aprobado por la organización. ¿Qué tecnología debería implementar? A. Lista negra B. Gestión de la configuración C. Lista blanca D. Lista gris
C
7.Colin es responsable de gestionar el uso de tecnologías de engaño de ciberseguridad por parte de la organización. ¿Cuál de los siguientes debería usarse en un sistema honeypot para consumir el tiempo del atacante y alertar al administrador? A. Red de miel B. Pseudodefecto C. Cartel de advertencia D.Darknet
B
Una trampa (pseudo vulnerabilidad) es una vulnerabilidad falsa en un sistema que puede atraer la atención de un atacante. Una red honeypot es una red compuesta por múltiples honeypots, lo que crea un entorno más complejo para los intrusos. La web oscura es una porción del espacio de direcciones de red no utilizado que está libre de actividad de red y, por lo tanto, puede usarse fácilmente para monitorear actividades ilegales. Un banner de advertencia es una herramienta legal que se utiliza para notificar a los intrusos que no están autorizados a acceder a un sistema.
8.Toni respondió a una solicitud de un usuario para informar sobre la actividad lenta del sistema. Mientras revisaba las conexiones de red salientes del sistema, Toni notó una gran cantidad de tráfico de redes sociales proveniente del sistema. Los usuarios no utilizan las redes sociales cuando Cuando Toni revisó las cuentas relevantes, encontró información extraña que parecía estar encriptada. ¿Cuál es la causa más probable de este tráfico? Un usuario diferente transmite solicitudes de redes sociales a través de la computadora de ese usuario. B. La computadora del usuario es parte de una botnet. C. Los usuarios mienten sobre su uso de las redes sociales. D. Alguien más está usando la computadora del usuario mientras el usuario no está presente.
B
9.John utiliza balanceadores de carga en todo el mundo a través de su proveedor de servicios de infraestructura en la nube para distribuir su sitio web. Implementar en múltiples regiones. ¿Qué concepto de usabilidad está utilizando? A. Múltiples sitios de procesamiento B. Sitios cálidos C. Sitios fríos D. Red de miel
A
10. Jim quiere identificar sistemas comprometidos en la red que puedan estar participando en una botnet. Planeaba hacerlo monitoreando los enlaces establecidos con servidores de comando y control conocidos. Si Jim tiene acceso a una lista de servidores conocidos, ¿cuál de las siguientes técnicas es más probable que proporcione esta información? A. Registros de NetFlow B. Registro IDS C.Registro de autenticación Registro D.RFC
A
Para las preguntas 11 a 15, consulte los siguientes escenarios: Gary fue contratado recientemente como el primer director de seguridad de la información (CISO) de una agencia gubernamental local. La agencia sufrió recientemente una violación de seguridad y está intentando establecer un nuevo programa de seguridad de la información. Al diseñar este plan, Gary quería aplicar algunas de las mejores prácticas para operaciones seguras. 11. Al decidir qué permisos de acceso se deben otorgar a cada usuario, ¿qué principio debe seguir Gary para guiar su decisión sobre los permisos predeterminados? A. Segregación de funciones B. Mínimo privilegio C. Agregación D. Separación de permisos 12. Al diseñar el plan, Gary utilizó la matriz que se muestra a continuación. ¿Qué principio de seguridad de la información ayuda más directamente a aplicar esta matriz? A. Segregación de funciones B. Agregación C. Control de dos personas D. Defensa en profundidad 13Gary creará una cuenta para un nuevo usuario y asignará permisos a la base de datos de Recursos Humanos. ¿Qué dos elementos de información debe verificar Gary antes de otorgar este acceso? A. Credenciales y necesidad de saber B. Autorización de seguridad y necesidad de saber C. Contraseñas y autorizaciones de seguridad D. Contraseña y escaneo biométrico 14. Gary va a establecer controles al acceder a las claves de cifrado raíz y quiere aplicar una política de seguridad diseñada específicamente para operaciones muy confidenciales. ¿Qué principio debería aplicar? A. Mínimo privilegio B. Defensa en profundidad C. Seguridad a través de la ambigüedad D. Control de dos personas 15. ¿Con qué frecuencia deben Gary y su equipo revisar a los usuarios para obtener acceso privilegiado a sistemas confidenciales? (Seleccione todas las que correspondan.) A. Realizar revisiones periódicas B. Cuando un usuario abandona la organización C. Cuando un usuario cambia de roles D. Realizar revisiones diarias
B
A
B
D
A B C
16. ¿Cuál de los siguientes términos se usa comúnmente para describir parches no relacionados publicados en colecciones a gran escala? A. Parcheo en caliente B. Actualización C. Correcciones de seguridad D. paquete de servicios
D
17. Tonya está recopilando evidencia de una serie de sistemas involucrados en un incidente de ciberseguridad. Un colega le sugirió que utilizara un controlador de disco informático forense durante el proceso de recopilación. ¿Cuál es la función de este dispositivo? A Enmascara las condiciones de error reportadas por los dispositivos de almacenamiento B. Transmitir el comando de escritura al dispositivo de almacenamiento C. Interceptar, modificar o descartar comandos enviados al dispositivo de almacenamiento D. Bloquear datos devueltos por operaciones de lectura enviadas al dispositivo
C
18. Lydia está procesando la solicitud de control de acceso de la organización. Encuentra una solicitud para un usuario que tiene la autorización de seguridad requerida, pero no tiene ningún motivo comercial para necesitar este acceso. Lydia rechazó la solicitud. ¿Qué principios de seguridad sigue ella? A. necesito saber B. Mínimo privilegio C.Separación de funciones D. Control de dos personas
A
19.Helen es responsable de implementar controles de seguridad en las organizaciones para evitar actividades internas fraudulentas. ¿Cuál de los siguientes mecanismos es menos práctico para su trabajo? A. Rotación de puestos B. Licencia obligatoria C. Respuesta al incidente D. Control de dos personas
C
20. Matt quiere asegurarse de que el tráfico web crítico dentro de la empresa tenga prioridad sobre la navegación web y el uso de las redes sociales. ¿Qué técnicas puede utilizar para lograrlo? A.VLAN B.Qos C.VPN D. RDSI
B
21.Tom está respondiendo a un incidente de seguridad reciente y está buscando información sobre el proceso de aprobación de cambios recientes en la configuración de seguridad del sistema. ¿Dónde probablemente encontraría esta información? A. Registro de cambios B. Registro del sistema C. Registro de seguridad D.Registro de aplicaciones
Un no encontrado, recuerda
22. Los empleados de la empresa de Susan viajan a menudo al extranjero y necesitan conectarse al sistema de la empresa para trabajar. Susan cree que estos usuarios pueden ser blanco de conspiraciones corporativas debido a la tecnología que la empresa está desarrollando y quiere que se incluyan recomendaciones en la capacitación en seguridad para viajeros internacionales. ¿Qué práctica de networking debería Susan recomendarles que adopten? R. Conéctese únicamente a WiFi pública. B. Utilice una VPN para todas las conexiones. C. Utilice únicamente sitios web que admitan TLS. D. No se conecte a Internet mientras viaja.
B
23.Ricky busca una lista de vulnerabilidades de seguridad de la información en aplicaciones, dispositivos y sistemas operativos. ¿Cuál de las siguientes fuentes de inteligencia sobre amenazas le resultaría más útil? A. OWASP B. Bugtraq C. Boletines de seguridad de Microsoft D.CVE
D
OWASP (Open Web Application Security Project) es una organización comunitaria abierta y sin fines de lucro. Actualmente cuenta con 82 capítulos en todo el mundo con casi 10.000 miembros. Su objetivo principal es discutir y ayudar a resolver estándares, herramientas y documentos técnicos de seguridad de software web. Compromiso a largo plazo para ayudar a los gobiernos o empresas a comprender y mejorar la seguridad de las aplicaciones y servicios web. BugTraq es una lista de correo de divulgación moderada y completa para anuncios y análisis detallados de las vulnerabilidades de seguridad informática (qué son, cómo explotarlas y cómo parchearlas). El nombre completo en inglés de CVE es "Common Vulnerabilities & Exposures". CVE es como un diccionario, que da un nombre público a vulnerabilidades o debilidades de seguridad de la información ampliamente reconocidas que han sido expuestas.
24. Al planificar la recuperación ante desastres, ¿cuál de los siguientes se suele considerar un ejemplo de desastre? (Seleccione todas las que correspondan.) A. Incidente de ataque de piratas informáticos B. Inundación C.Fuego D. Terrorismo
A B C D
25.Glenda desea realizar una prueba de recuperación de desastres y está buscando un tipo de prueba que permita la revisión del plan sin interrumpir las actividades normales de los sistemas de información y requiera la menor cantidad de tiempo. ¿Qué prueba debería elegir? A. Ejercicio de escritorio B. Pruebas paralelas C. Interrumpir completamente la prueba. D. Revisión de la lista
D
Las revisiones de listas de verificación son el tipo de prueba de recuperación ante desastres menos disruptiva. Durante la revisión de la lista de verificación, los miembros del equipo revisan ellos mismos el contenido de la lista de verificación de recuperación ante desastres y hacen recomendaciones para cambios en el sistema si es necesario. Durante los ejercicios prácticos, los miembros del equipo se reúnen para emitir juicios sobre el estado operativo del sistema sin realizar ningún cambio en el sistema de información. Durante las pruebas paralelas, el equipo activó el sitio de recuperación ante desastres para realizar pruebas, pero el sitio principal permaneció operativo. Durante una prueba de interrupción completa, el equipo elimina el sitio principal y confirma que el sitio de recuperación ante desastres puede manejar operaciones regulares. La prueba de interrupción completa es la prueba más exhaustiva y la más destructiva.
26. ¿Cuál de los siguientes no es un ejemplo de un esquema de rotación de cintas de respaldo? A. Plan abuelo/padre/hijo B. Reunirse en el medio C. Torre de Hanói D. Seis casetes rotados semanalmente
B
27. Helen está implementando un nuevo mecanismo de seguridad para otorgar derechos administrativos a los empleados en el sistema contable. Diseñó un proceso que requería que tanto el gerente del empleado como el gerente de contabilidad aprobaran la solicitud antes de autorizarla. ¿Qué principio de seguridad de la información está implementando Helen? A. Mínimo privilegio B. Control de dos personas C.Rotación de puestos de trabajo D. Segregación de funciones
B
28.Frank está considerando utilizar diferentes tipos de pruebas en un próximo caso penal. ¿Cuál de los siguientes no es un requisito para que la prueba sea admisible en el tribunal? R. La evidencia debe ser relevante. B. La evidencia debe ser sustancial. C. La evidencia debe ser tangible. D. Las pruebas deben obtenerse adecuadamente.
C
29. Harold completó recientemente una revisión de incidentes de seguridad. ¿Qué documentos debería preparar a continuación? A. Documentos de formación y aprendizaje B. Evaluación de riesgos C. Lista de correcciones D. Lista de verificación de mitigación
un recuerdo
30.Beth está creando un nuevo Equipo de respuesta a incidentes de ciberseguridad (CSIRT) y quiere identificar a los miembros adecuados del equipo. ¿Cuál de los siguientes grupos normalmente debería incluirse? (Seleccione todas las que correspondan.) A. Seguridad de la información B. Organismos encargados de hacer cumplir la ley C. Alta dirección D.Asuntos públicos
ACD
31. Sam es responsable de realizar una copia de seguridad del servidor de archivos principal de la empresa. Configuró un plan de respaldo para realizar un respaldo completo todos los lunes a las 9 pm y un respaldo diferencial a la misma hora los demás días hábiles. Según la información que se muestra en la figura siguiente, ¿cuántos archivos se copiarán para la copia de seguridad del miércoles? Estado de modificación del archivo Lunes 8 a.m. - Crear archivo 1 Lunes 10 a.m. - Crear archivo 2 Lunes 11 a.m. - Crear archivo 3 Lunes del próximo año a las 4 en punto - Modificar archivo 1 Lunes 5pm - Crear archivo 4 Martes 8am - Modificar archivo 1 Martes 9am - Modificar archivo 2 Martes 10 a. m. - Crear archivo 5 Miércoles 8am - Modificar archivo 3 Miércoles 9 a.m. - Crear archivo 6 R.2 B.3 C.5 D.6
C
32. ¿Cuál de las siguientes herramientas de seguridad no genera una respuesta proactiva ante un incidente de seguridad? A.IPS B. Cortafuegos C.IDS D. Software antivirus
C
33.scott es responsable de deshacerse de las unidades de disco que se han retirado de la SAN de la empresa. Si su organización considera que los datos de la SAN son muy confidenciales, ¿cuál de las siguientes opciones debería evitar? A. Destrucción física B. Contrato con el proveedor de SAN para exigir la eliminación adecuada y proporcionar un proceso de certificación C. Vuelva a formatear cada unidad antes de salir de la organización. D. Utilice una herramienta de limpieza segura como DBAN
C
34. ¿Cuál es el término utilizado para describir el conjunto predeterminado de permisos asignados a un usuario cuando se crea una nueva cuenta? A. Agregación B. Transitividad C. Línea de base D.Permisos
D
35. ¿Cuál de los siguientes acuerdos es el documento más formal que contiene expectativas de disponibilidad y otros parámetros de desempeño entre un proveedor de servicios y un cliente? A. Acuerdo de nivel de servicio (SLA) B. Acuerdo de nivel operativo (OLA) C. Memorando de Entendimiento (MOU) D. Declaración de trabajo (SOW)
A
36 Como directora de información de una organización grande, Clara quiere adoptar procesos estándar para gestionar las actividades de TI. ¿Cuál de los siguientes se centra en la gestión de servicios de TI e incluye gestión de cambios, gestión de configuración y acuerdos de nivel de servicio? ¿Esperando un tema? A.ITIL B. РМВОК C. PCI DSS D.TOGAF
A
TOGAF es la abreviatura de The Open Group Architecture Framework, que fue desarrollado por The Open Group, una alianza de la industria tecnológica sin fines de lucro que actualiza y reafirma TOGAF continuamente.
37.Richard está experimentando problemas de calidad del servicio de red en la red de su organización. El síntoma principal es el paquete. El tiempo de transferencia desde el origen al destino es demasiado largo. ¿Cómo se llama este problema? A. Nerviosismo B. Pérdida de paquetes C. Mil disturbios D.retraso
D
38. Joe quiere probar un programa que sospecha que puede contener malware. ¿Qué técnica puede utilizar para aislar el programa mientras se ejecuta? A. ASLR B. Caja de arena C. Recorte D. Aislamiento de procesos
B
39 ¿Cuál de los siguientes no es un ejemplo de desastre natural? Un huracán B. Inundación C. Deslizamiento de tierra D. Explosión del transformador
D
40.Anne quiere recopilar información sobre la configuración de seguridad recopilando un conjunto de archivos de Windows. 10 estaciones de trabajo para construir una visión holística de los activos de la organización. ¿Qué herramienta de Windows es mejor para este tipo de tarea de gestión de configuración? A.SCCM B. Política de grupo C. SCOM D. Script de Powershell personalizado
A
sccm (System Center Configuration Manager) es la abreviatura interna de Microsoft System Center Configuration Manager. Es un excelente software de administración de escritorio que puede recopilar inventarios de hardware y software y publicar software en las computadoras cliente. También puede administrar actualizaciones de clientes e incluso negar el acceso a la red a clientes que no hayan actualizado los parches a tiempo;
41.Javier está verificando que solo los administradores de sistemas de TI puedan iniciar sesión en el servidor con fines administrativos. ¿Qué principio de seguridad de la información está implementando? A. Principio de necesidad de saber B. Principio de privilegio mínimo C. Principio de control por dos personas D. Principio de confianza transitiva
B
42¿Cuál de las siguientes no es una medida preventiva básica para proteger sistemas y aplicaciones de ataques? A Implantar un sistema de detección y prevención de intrusos. BMantener los niveles de parches actuales en todos los sistemas operativos y aplicaciones. C. Eliminar cuentas y servicios innecesarios. D Realizar mapeo forense de todos los sistemas.
D
43. Tim intenta recuperar información del disco duro. Es analista forense. Parece que el usuario está intentando borrar los datos y Tim está intentando reconstruirlos. ¿Qué tipo de análisis forense está realizando Tim? A. Análisis de software B. Análisis de los medios C. Análisis de dispositivos integrados D.Análisis de red
B
44. ¿Cuál de los siguientes es un ejemplo de un incidente de seguridad informática? (seleccione todas las que correspondan) A. La copia de seguridad no se completó correctamente B. Acceso al sistema registrado en registros C. Escaneo de vulnerabilidad no autorizado del servidor de archivos D. Actualizar firmas antivirus
C.A.
45. Roland es un experto en seguridad física en una organización que mantiene una gran cantidad de costosos equipos experimentales. Estos dispositivos se mueven con frecuencia por las instalaciones. ¿Cuál de las siguientes tecnologías automatizaría mejor el proceso de control de inventario de manera rentable? A.IPS B WiFi C RFID D.Ethernet
C
46. La empresa de Connor sufrió recientemente un ataque de denegación de servicio, que Connor creía que fue causado por una persona con información privilegiada. De ser cierto, ¿qué tipo de incidente ha experimentado la empresa? A. Espionaje B. Violación de la confidencialidad C. Sabotaje D. Violación de integridad
C
47.Evan detecta un ataque al servidor de su organización y examina una serie de paquetes. bandera TCP, Como se muestra abajo. ¿Qué tipo de ataque ocurrió con mayor probabilidad? A. Inundación SYN B. Inundación de ping C. Pitufo D. Fraggle
A
48. Florian está desarrollando un plan de recuperación ante desastres para su organización y quiere determinar cuánto tiempo puede estar inactivo un servicio específico sin causar una interrupción grave del negocio. ¿Qué variable está calculando Florian? A. RTO (objetivo de tiempo de recuperación) B. MTD (Tiempo máximo de interrupción aceptable) C.RPO (Objetivo de punto de recuperación) D. SLA (Acuerdo de Nivel de Servicio)
B
49. ¿Cuáles de los siguientes se clasifican normalmente como ataques de día cero? (seleccione todas las que correspondan) A. Un atacante nuevo en el mundo del hacking B Reemplace el ataque a la base de datos con la fecha 000000 en la base de datos para explotar la falla en la lógica empresarial C. Ataques previamente desconocidos para la comunidad de seguridad D. Ataque que establece la fecha y hora del sistema operativo en 00/00/0000 y 00:00:00
C
50. Grant está recopilando registros en preparación para un posible litigio y le preocupa que su equipo dedique demasiado tiempo a recopilar información que puede ser irrelevante. ¿Qué concepto de las Reglas Federales de Procedimiento Civil (FCRP) ayuda a garantizar que no se agreguen tiempo y gastos adicionales como parte del descubrimiento electrónico cuando los costos superan los beneficios? A. Revisión asistida por herramientas B. Cooperación C. Destruir pruebas D.Principio de proporcionalidad
D
51. Durante la investigación de un incidente, los investigadores se reunieron con un administrador del sistema que pudo haber Tener información sobre el incidente pero no ser sospechoso. ¿Qué tipo de conversaciones tuvieron lugar en esta conferencia? A.Entrevista B. interrogatorio C. Tanto una entrevista como un interrogatorio D. No es ni una entrevista ni un interrogatorio.
A
53. Como parte de su trabajo de planificación de la continuidad del negocio (BCP), está evaluando el riesgo de inundaciones en un distrito. Usted hizo referencia a la geosfera de inundaciones de la Agencia Federal para el Manejo de Emergencias (FEMA). En base a estos factores geológicos, el área se ubica en una zona de inundación de 200 años. ¿Cuál es la tasa de incidencia anual (ARO) para el área? A.200 B 0,01 C.0.02 D 0,005
D
54. En la mayoría de las organizaciones bien defendidas, ¿cuál de los siguientes individuos representa el mayor riesgo para la seguridad? A. Activista político B. Insiders maliciosos C. Niños del guión D. Atacantes que buscan diversión
B
55. Verónica está considerando implementar un mecanismo de recuperación de bases de datos recomendado por un consultor. En el enfoque recomendado, las copias de seguridad de la base de datos se trasladan desde la instalación principal a una ubicación fuera de línea cada noche mediante un proceso automatizado. ¿Qué tipo de técnica de recuperación de bases de datos describe el consultor? A. Registro remoto B. Duplicación remota C. Bóveda Electrónica D. Registro de transacciones
C
Enlace electrónico (bóveda electrónica en cuestión): en el método de salto electrónico, las herramientas automatizadas mueven las copias de seguridad de la base de datos desde el servidor principal de la base de datos a un sitio remoto de forma programada (generalmente diariamente). El registro de transacciones no es solo una tecnología de recuperación, sino que almacena todos los cambios realizados en la base de datos y registra todas las inserciones, actualizaciones, eliminaciones, confirmaciones, reversiones y cambios en el esquema de la base de datos. El registro remoto entrega registros de transacciones a un sitio remoto con mayor frecuencia (normalmente cada hora). La duplicación remota mantiene un servidor de base de datos activo en el sitio de respaldo y refleja todas las transacciones en el servidor del sitio primario de respaldo.
56. Al diseñar el esquema de control de acceso, Hilda estableció roles para evitar que la misma persona tenga la capacidad de crear nuevas cuentas de usuario y asignar privilegios de superusuario a las cuentas. ¿A qué principio de seguridad de la información se adhiere Hilda? A. Principio de privilegio mínimo B. Segregación de funciones C.Rotación de puestos de trabajo D. Mantente a salvo con la oscuridad
B
57.Patrick es responsable de implementar el programa de búsqueda de amenazas para la organización. ¿Cuáles son los supuestos subyacentes que debería utilizar al planificar su plan de caza de amenazas? Un control de seguridad adopta una estrategia de defensa en profundidad. B. Las auditorías pueden revelar deficiencias de control. C. Es posible que el atacante ya esté presente en la red. D. Los mecanismos de defensa pueden tener vulnerabilidades no parcheadas.
C
58. Brian está desarrollando un programa de capacitación para el plan de recuperación de desastres de la organización y quiere asegurarse de que los participantes comprendan el desastre. ¿Cuándo finaliza el proceso de recuperación? ¿Cuál de los siguientes eventos marca la finalización del proceso de recuperación ante desastres? A. Proteger la propiedad y la vida B. Reanudación de las operaciones en la instalación de respaldo C. Reanudar operaciones en la instalación principal D. Desalertar a los socorristas
C
El objetivo final del proceso de recuperación ante desastres es restaurar las operaciones comerciales normales en los equipos primarios. Las operaciones de las otras tres opciones también se realizan durante el proceso de recuperación de desastres, pero solo cuando el negocio de la organización en el equipo principal vuelve a su funcionamiento normal se puede completar básicamente el trabajo de recuperación de desastres.
59 Mevanie sospecha que alguien está utilizando malware para robar recursos informáticos de su empresa. ¿Cuál de las siguientes herramientas de seguridad es más adecuada para detectar este tipo de eventos? A.NIDS (Sistema de detección de intrusiones en la red) B. Cortafuegos C. HIDS (Sistema de detección de intrusiones en el host) D, DLP (prevención de fuga de datos)
C
60. Zhang San observó que un usuario autorizado de Yiwei Tong en la red había abusado recientemente de su cuenta, aprovechó las vulnerabilidades del sistema para atacar un servidor compartido y obtuvo el 100% de permisos en el servidor. ¿Qué tipo de ataque ocurrió An? A. Denegación de servicio B. Elevación de privilegios C.Reconocimiento D. Grietas por fuerza bruta
B
61. Kara ha trabajado para la empresa durante 15 años en diversos puestos. Cada vez que cambiaba de puesto, obtenía nuevos privilegios asociados con ese puesto, pero nunca se los quitaron. ¿Qué concepto describe el conjunto de privilegios que ha acumulado? A. Permisos B. Agregación C. Transitividad D.Aislamiento
B
62. ¿En qué etapa del proceso de respuesta al incidente el administrador toma medidas para limitar el alcance del incidente? A. Detección B.Respuesta C. Alivio D.restaurar
C
Para las preguntas 63-66, consulte el siguiente escenario Ann es una profesional de seguridad en una empresa mediana y normalmente es responsable del análisis de registros y de las tareas de monitoreo de seguridad. Una de sus responsabilidades es monitorear las alertas generadas por los sistemas de detección de intrusos de la organización. El sistema normalmente genera docenas de alertas por día, muchas de las cuales resultaron ser falsos positivos después de su investigación. Esta mañana, un sistema de detección de intrusiones generó una alerta porque la red comenzó a recibir niveles inusualmente altos de tráfico entrante. Ann recibió esta alerta y comenzó a investigar el origen del tráfico. 63. ¿Cuál es el término que mejor describe lo que está sucediendo en la organización de Ann durante esta etapa del proceso de respuesta a incidentes? A. Ocurrencia de seguridad B. Incidente de seguridad C. Evento de seguridad D. Intrusión de seguridad 64. Ann continúa su investigación y se da cuenta de que el tráfico que activó la alerta fue un tráfico entrante inusualmente alto en el puerto 53. Tráfico UOP. ¿Qué servicio suele utilizar este puerto? A.DNS B.SSH/SCP C.SSL/TLS D.HTTP 65. Cuando Ann analizó más a fondo el tráfico, se dio cuenta de que el tráfico provenía de múltiples fuentes diferentes y estaba inundando la red. El paquete entrante es una respuesta a una consulta que no hizo en el tráfico saliente. Estas respuestas son inusualmente grandes para su tipo. ¿Qué tipo de ataque debería sospechar Ann? A. Reconocimiento B. Código malicioso C. Penetración del sistema D. Denegación de servicio 66. Ahora que Ann se entera de que ha ocurrido un ataque que viola la política de seguridad de su organización, ¿cuál es el término que mejor describe lo que ha ocurrido en la organización de Ann? A. Ocurrencia de seguridad B. Incidente de seguridad C. Evento de seguridad D. Intrusión de seguridad
C
A
D
B
67. Frank intenta llevar la computadora portátil de un hacker ante el tribunal como prueba contra el hacker. La computadora portátil contenía registros que sugerían que los piratas informáticos cometieron delitos, pero el tribunal dictaminó que la búsqueda que llevó a la policía a encontrar la computadora portátil era inconstitucional. ¿Qué norma de admisibilidad impide que Frank presente la computadora portátil como prueba? A. Materialidad B. Relevancia C. Rumores D.capacidad
D
68. Gordon sospecha que los piratas informáticos han irrumpido en uno de los sistemas de su empresa. El sistema no contenía ninguna información regulada y Gordon deseaba investigar en nombre de la empresa. Obtuvo permiso de su supervisor para realizar la investigación. ¿Cuál de las siguientes afirmaciones es correcta? R. Gordon es legalmente responsable de comunicarse con las agencias policiales antes de comenzar una investigación. B. Gordon no puede realizar su propia investigación del contenido. C. La investigación de Gordon puede incluir el examen de discos duros, tráfico de red y cualquier otro sistema o información de la empresa. D. Después de confirmar la identidad del escritor, Gordon puede "contraatacar" moralmente.
C
69. ¿Cuál de las siguientes herramientas proporciona a una organización el mayor nivel de protección contra el fracaso de un proveedor de software? A. Acuerdo de nivel de servicio B. Acuerdo de custodia C. Acuerdo de asistencia mutua D. Acuerdo de cumplimiento de PCI DSS
B
70. Fran está considerando nuevas políticas de recursos humanos para su banco para prevenir comportamientos ilegales. Ella planea implementar una política de licencia obligatoria. Normalmente, ¿cuál es el período mínimo de validez de la licencia obligatoria? R. 2 días B. 4 días C 1 semana D. 1 mes
C
71¿Cuál de los siguientes eventos constituye un incidente de seguridad? (Seleccione todas las que correspondan.) A. Intento de intrusión en la red B. Intrusión exitosa en la base de datos C. Infección de malware D. Intento exitoso de acceder al archivo E. Incumplimiento de la política de confidencialidad F. Intentos fallidos de eliminar información de áreas seguras
ABCEF
72. Amanda está configurando el firewall de su organización para implementar filtrado de salida. ¿Cuál de los siguientes tipos de tráfico ¿No debería estar bloqueado por la política de filtrado de salida de su organización? (Seleccione todas las que correspondan.) A. Escanee rápidamente el tráfico desde múltiples direcciones IP en el puerto 22 B. Tráfico destinado a la difusión C. Tráfico cuya dirección de origen es la red externa D. Tráfico con una dirección de destino de la red externa
A B C
73. Ellie es responsable de revisar los registros de autenticación de la red de su organización. No tiene tiempo para revisar todos los registros, por lo que decide seleccionar sólo los registros que tengan cuatro o más intentos de autenticación no válidos. ¿Qué técnica está utilizando Ellie para reducir el alcance del registro? A. Muestreo B. Selección aleatoria C. Editar D.Análisis estadístico
C
74. Está investigando una posible infección de bot en su red y desea realizar un análisis forense de la información transmitida entre la red e Internet. Cree que esta información probablemente esté cifrada. ¿Cuál es la mejor y más sencilla forma de obtener esta información al iniciar una encuesta después del evento? A. Captura de paquetes B. Datos de NetFlow C. Registros del sistema de detección de intrusiones D. Registros de autenticación centralizados
B
Los datos de Netflow contienen información como la dirección de origen, la dirección de destino y el tamaño del paquete de todas las comunicaciones de la red. Registrar esta información es una actividad normal. Las capturas de paquetes pueden proporcionar información relevante, pero la actividad generalmente ocurre durante una investigación sobre actividad sospechosa. Una vez finalizada la actividad sospechosa, las capturas de paquetes no se pueden repetir a menos que la organización haya completado el 100% de las capturas de paquetes, pero esto es muy raro. Además, el uso de cifrado limita la eficacia de las capturas de paquetes. Es poco probable que los registros del sistema de detección de intrusiones contengan información relevante porque es posible que el tráfico cifrado no coincida con la firma de la intrusión. Los registros de autenticación centralizados no contienen información sobre el tráfico de la red.
75 ¿Cuál de las siguientes herramientas puede ayudar al proporcionar plantillas de configuración de seguridad estándar para sistemas operativos y aplicaciones? ¿Administrador de sistema? A. Pautas de seguridad B. Política de seguridad C. Configuración básica D.Ejecutar configuración
C
76. ¿Cuál de los siguientes tipos de recuperación ante desastres implica realizar una copia de seguridad de una instalación de procesamiento de copia de seguridad y utilizarla para transacciones mientras se mantiene operativo el sitio principal? A. Prueba de interrupción total B. Pruebas paralelas C. Solicitud de lista D. Deducción de escritorio
B
77. ¿En qué etapa del proceso de respuesta a incidentes un analista recibe una alerta del sistema de detección de intrusiones y verifica su ¿exactitud? Una respuesta B. Alivio C. Detección D.Informe
C
78. Kevin está desarrollando una estrategia de monitoreo continuo de la seguridad para su organización. Al determinar la frecuencia de la evaluación y el seguimiento ¿Cuál de los siguientes no se utiliza normalmente? A.Inteligencia sobre amenazas B. Clasificación del sistema/nivel de impacto C. Carga de la operación de control de seguridad D. Tolerancia al riesgo organizacional
C
79. Hunter está revisando la estrategia de vigilancia de su organización e identificando nuevas tecnologías que pueden implementarse. Su evaluación mostró que la empresa no estaba haciendo lo suficiente para monitorear la actividad de los empleados en los dispositivos finales. ¿Cuál de las siguientes tecnologías satisfaría mejor sus necesidades? A. Detección y respuesta de terminales (EDR) B. Sistema de prevención de intrusiones (IPS) C. Sistema de Detección de Intrusos (IDS) D. Análisis de comportamiento de usuarios y entidades (UEBA)
D
80. Bruce ve mucha actividad sospechosa en su red. Después de revisar sus registros SIEM, parece que entidades externas están intentando conectarse a todos sus sistemas mediante conexiones TCP en el puerto 22. ¿Qué tipo de exploración podría estar realizando este forastero? A. Escaneo FTP B. Escaneo Telnet C. Escaneo SSH Escaneo D.HTTP
C
Se observaron ataques de inyección SQL en el servicio de base de datos activo de 81DeLun. ¿Cuál de las siguientes acciones probablemente tomaría Dylan durante la fase de recuperación del ataque? A. Reconstruir la base de datos desde la copia de seguridad B. Agregue validación de entrada a su aplicación web C Revisar los registros del firewall D. Revisar los registros de la base de datos
B
82 Roger aceptó recientemente un puesto como profesional de seguridad para una empresa que trasladó toda su infraestructura de TI a un entorno IaaS. ¿Cuál de las siguientes opciones es más probablemente responsabilidad de Roger Company? A. Configurar el firewall de la red B. Aplicar actualizaciones del hipervisor C. Parchear el sistema operativo D. Limpie la unidad antes de desecharla
C
83. ¿Cuál de las siguientes técnicas puede utilizar un desarrollador de aplicaciones para probar una aplicación en un entorno virtualizado aislado antes de permitirle ingresar a la red de producción? A. Pruebas de penetración B. Entorno de zona de pruebas C. Prueba de caja blanca D. Pruebas de caja negra
B
84. Gina es la administradora del firewall de una pequeña empresa y recientemente instaló un nuevo firewall. Después de ver señales de un tráfico de red inusualmente alto, revisó su sistema de detección de intrusiones y descubrió que se estaba produciendo un ataque de inundación SYN. ¿Qué configuración de firewall puede hacer Gina para prevenir más eficazmente este ataque? A. Bloquear SYN de IP conocidas B. Bloquear SYN de IP desconocida C. Habilite la suplantación de SYN-ACK en el firewall D. Deshabilitar TCP
C
85. Nancy está liderando un esfuerzo para actualizar la protección contra malware de su organización y quiere agregar capacidades de detección y respuesta de endpoints (EDR). ¿Cuáles de las siguientes operaciones suelen ser compatibles con los sistemas EDR? (Seleccione todas las que correspondan.) A. Analizar la memoria del endpoint, el sistema de archivos y la actividad de la red en busca de signos de actividad maliciosa B. Aislar automáticamente la actividad potencialmente maliciosa para limitar el daño potencial C. Realizar actividades de pesca simuladas D. Integrarse con fuentes de inteligencia sobre amenazas
ABD
86. Allen está evaluando el potencial del uso del aprendizaje automático y la inteligencia artificial en su programa de ciberseguridad. ¿Cuál de las siguientes actividades es más probable que se beneficie de esta tecnología? A. Detección de intrusiones B. Configuración de la cuenta C. Modificación de reglas de firewall D. Eliminación de medios
A
87. Una empresa de la industria maderera tuvo recientemente una disputa con un cliente. Durante una reunión con su representante de cuenta, el cliente se puso de pie y dijo que no había otra solución. Debemos llevar esto a los tribunales. °Luego salió de la habitación. ¿En qué momento las empresas de la industria maderera tienen la obligación de empezar a conservar pruebas? R. Inmediatamente B. Después de recibir la notificación de demanda del abogado de la otra parte C. Después de recibir la citación D. Después de recibir la orden judicial
A
88. Candace está diseñando una estrategia de respaldo para los servidores de archivos de su organización. Quiere hacer una copia de seguridad todos los días laborables y ocupar un espacio de almacenamiento mínimo. ¿Qué tipo de copia de seguridad debería hacer? A. Copia de seguridad incremental B. Copia de seguridad completa C. Respaldo diferencial D. Copia de seguridad del registro de transacciones
A Parece que debería elegirse C
Copia de seguridad incremental: realiza una copia de seguridad de los datos que han cambiado desde la última copia de seguridad completa o copia de seguridad incremental. Es la más rápida pero la que tarda más en restaurarse. Copia de seguridad diferencial: realiza una copia de seguridad de todos los datos que han cambiado desde la última copia de seguridad completa, más rápido y con menores requisitos de almacenamiento.
89. Darcy es un experto en seguridad informática que está ayudando a procesar a un hacker. Los fiscales pidieron a Dassey que testificara ante el tribunal sobre su opinión sobre si los registros y otros registros del caso mostraban un intento de piratería. ¿Qué tipo de evidencia se le pide a Darcy que proporcione? A. Opinión de expertos B. Prueba directa C. Pruebas físicas D.Prueba documental
A
90. ¿Cuál de las siguientes técnicas no se suele utilizar para eliminar A. Destrucción física B. Eliminación de la magnetización C. Sobrescribir D. Reformatear ¿Eliminar datos residuales innecesarios?
D
91. Sally está configurando un nuevo servidor para su entorno y planea implementar RAID nivel 1 como Control de disponibilidad de almacenamiento. ¿Cuál es la cantidad mínima de discos duros físicos que necesita para implementar este enfoque? Una B. dos C tres D. cinco
B
A sus 92 años, Jerome está llevando a cabo una investigación forense y revisando los registros del servidor de bases de datos para investigar el contenido de las consultas, en busca de evidencia de un ataque de inyección SQL. ¿Qué tipo de análisis está haciendo? A. Análisis de hardware B. Análisis de software C.Análisis de red D.Análisis de medios
B
93. Ouigley Corpuing envía con frecuencia cintas de datos de respaldo a instalaciones secundarias en todo el país. Las cintas contenían información confidencial. ¿Cuál es la medida de seguridad más necesaria que Quigley puede utilizar para proteger estas cintas? A. Contenedor de envío cerrado B. Empresa de mensajería privada C. Cifrado de datos D. Rotación de medios
C
94. A Carolyn le preocupa que los usuarios de la red puedan estar almacenando información confidencial, como números de Seguro Social, en sus discos duros sin autorización o sin utilizar controles de seguridad adecuados. ¿Debería implementar un servicio de seguridad de terceros para detectar mejor esta actividad? A. Sistema de detección de intrusiones (IDS) B Sistema de prevención de intrusiones (IPS) C. Prevención de pérdida de datos (DLP) D. Seguridad de la capa de transporte (TLS)
C
95. Gavin es el líder del equipo de recuperación ante desastres de su organización, que actualmente se encuentra en la fase de respuesta de un incidente que tiene un alto impacto en los clientes. Gavin acababa de recibir una llamada de un periodista pidiendo detalles sobre la causa raíz y el tiempo estimado de recuperación. Gavin siempre está disponible para proporcionar esta información. ¿Qué debe hacer? A. Proporcionar información a los periodistas. B. Pida unos minutos para recopilar información y luego vuelva a llamar. C. Remitir el asunto al departamento de relaciones públicas. D. Negarse a proporcionar cualquier información.
C
96. Pauline está revisando el plan de gestión de emergencias de su organización. Al crear estos planes, ¿cuál debería ser la máxima prioridad? A. Proteger los datos de misión crítica B. Mantener el sistema operativo C. Recopilar pruebas D. Proteger la seguridad
D
97 Barry es el director de información de una organización que recientemente sufrió un problema operativo grave que requirió la activación de un plan de recuperación ante desastres. Quiere una reunión de lecciones aprendidas para revisar el incidente. ¿Quién es el mejor organizador de esta reunión? A. Barry, director de información B Director de seguridad de la información C. Líder del equipo de recuperación de desastres D.Consultor externo
D
98 Brent está revisando medidas para proteger a las organizaciones en caso de un corte de energía continuo. ¿Cuál de las siguientes soluciones se adapta mejor a sus necesidades? A. Servidores redundantes B. Sistema de alimentación ininterrumpida (UPS) C.Generador D. RAID
C
99. Relaciona cada término numerado con su definición correcta: el término 1. tarro de miel 2. Red de miel 3. Pseudo vulnerabilidades 4. Red oscura definición A. Vulnerabilidades diseñadas deliberadamente y utilizadas para atraer a los atacantes B. Configurar una red con vulnerabilidades intencionales C. Configurar sistemas con vulnerabilidades intencionales D. Una red de monitoreo sin ningún host
1C2B3A4D
100. Relacione cada tipo de resiliencia numerado con su definición correcta: el término 1. Sitios populares 2. Sitio frío 3. Sitio cálido 4. Oficina de servicios definición A. Restaurar servicios dentro del tiempo de una organización que pueda proporcionar servicios de TI en el sitio o fuera del sitio en caso de un desastre. Sitios B con almacenamiento dedicado y replicación de datos en tiempo real, a menudo con equipos compartidos que pueden restaurar el servicio en muy poco tiempo. C. Sitios que dependen del almacenamiento compartido y la copia de seguridad para la recuperación D. Espacio alquilado equipado con energía, refrigeración y conectividad que pueda aceptar equipos como parte de los esfuerzos de recuperación.
1B2D3C4A