3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas respuestas

Última actualización: mayo 13, 2025

3.3.2 Módulo 3 – Prueba de Inteligencia de Amenazas Respuestas Español

1. ¿Cuál es la función principal de (ISC2)?

  • para proporcionar un resumen semanal de artículos de noticias sobre seguridad informática
  • para mantener una lista detallada de todos los ataques de día cero
  • mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
  • para proporcionar productos educativos neutrales a los proveedores y servicios profesionales
Explicación: El Consorcio Internacional de Certificación de Seguridad de Sistemas de Información (ISC2) es una organización de seguridad de red que proporciona productos educativos neutrales y servicios de carreras profesionales.

2. ¿Cuál es la función principal de SANS?

  • mantener una lista de vulnerabilidades y exposiciones comunes (CVE)
  • fomentar la cooperación y la coordinación en el intercambio de información, la prevención de incidentes y la reacción rápida
  • proporcionar productos educativos neutrales a los proveedores y servicios de carreras profesionales
  • mantener el Centro de Tormentas de Internet
Explicación: Una de las funciones principales del Instituto de Administración de Sistemas, Auditoría, Redes y Seguridad (SANS) es el mantenimiento del sistema de alerta temprana del Centro de Tormentas de Internet.

3. ¿Cuál es la función principal del Centro de Seguridad de Internet (CIS)?

  • Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades
  • Ofrecer advertencias y avisos sobre ciberamenazas 24X7, identificación de vulnerabilidades y respuestas a incidentes
  • Proporcionar productos educativos neutrales para proveedores y servicios profesionales a profesionales de la industria de todo el mundo
  • Mantener una lista de Vulnerabilidades y Exposiciones Comunes (CVE) utilizadas por las organizaciones de seguridad destacadas.
Explicación: CIS ofrece 24×7 advertencias y avisos sobre amenazas cibernéticas, identificación de vulnerabilidades, y mitigación y respuestas a incidentes a los gobiernos estatales, locales, tribales y territoriales (SLTT) a través del Centro Multiestatal de Intercambio y Análisis de Información (MS-ISAC).

4. ¿Cuál es el objetivo principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST)?

  • Proporcionar productos educativos neutrales de proveedores y servicios profesionales a profesionales de la industria de todo el mundo
  • Permitir que una variedad de equipos de respuesta a incidentes de seguridad informática colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y las estrategias de reacción rápida
  • para ofrecer advertencias y avisos de amenazas cibernéticas 24×7, identificación de vulnerabilidades, mitigación y respuesta a incidentes
  • Proporcionar un portal de noticias de seguridad que agrupe las noticias de última hora relacionadas con alertas, ataques y vulnerabilidades
Explicación: El propósito principal del Foro de Equipos de Respuesta a Incidentes y Seguridad (FIRST) es permitir que una variedad de equipos de respuesta a incidentes de seguridad informática colaboren, cooperen y coordinen el intercambio de información, la prevención de incidentes y la reacción rápida entre los equipos.

5. ¿Qué servicio ofrece el Departamento de Seguridad Nacional de los Estados Unidos (DHS) que permite el intercambio en tiempo real de indicadores de ciberamenazas entre el Gobierno Federal de los Estados Unidos y el sector privado?

  • FireEye
  • AIS
  • CVE
  • STIX
Explicación: El Departamento de Seguridad Nacional de Estados Unidos (DHS) ofrece un servicio gratuito llamado Intercambio Automático de Indicadores (AIS) que permite el intercambio en tiempo real de indicadores de amenazas cibernéticas (por ejemplo, direcciones IP maliciosas, la dirección del remitente de un correo electrónico de phishing, etc.) entre Gobierno Federal de Estados Unidos y el sector privado.

6. ¿Qué crea y mantiene la corporación MITRE?

  • STIX
  • IOC
  • CVE
  • TAXII
Explicación: La Corporación MITRE crea y mantiene un catálogo de amenazas de seguridad conocidas llamadas Vulnerabilidades y Exposiciones Comunes (CVE). El CVE es un diccionario de nombres comunes (es decir, identificadores de CVE) de vulnerabilidades de ciberseguridad públicamente conocidas.

7. ¿Qué estándar abierto de intercambio de información sobre amenazas especifica, captura, caracteriza y comunica eventos y propiedades de las operaciones de red?

  • TAXII
  • Talos
  • CybOX
  • MISP
Explicación: Expresión Estructurada de Información sobre Amenazas (Structured Threat Information Expression STIX) es un conjunto de especificaciones para intercambiar información sobre ciberamenazas entre organizaciones. Expresión Ciber Observable (Cyber Observable Expression CybOX) es un conjunto de esquemas estandarizados que especifica, captura, caracteriza y comunica eventos y propiedades de operaciones de red y que admite muchas funciones de ciberseguridad. El Intercambio Automatizado y Confiable de Información de Inteligencia (Trusted Automated Exchange of Indicator Information TAXII) es una especificación correspondiente a un protocolo de capa de aplicación que permite la comunicación de CTI mediante HTTPS diseñado para soportar STIX.

8. ¿Cuál es el objetivo principal de una plataforma de inteligencia contra amenazas (TIP)?

  • Proporcionar una plataforma de operaciones de seguridad que integre y mejore diversas herramientas de seguridad e inteligencia de amenazas
  • Proporcionar una especificación a un protocolo de la capa de aplicación que permite la comunicación de CTI por HTTPS.
  • Proporcionar un esquema estandarizado para especificar, capturar, caracterizar y comunicar eventos y propiedades de operaciones de red
  • Agregar los datos en un solo lugar y presentarlos en un formato comprensible y utilizable
Explicación: Una plataforma de inteligencia contra amenazas (TIP) centraliza la recopilación de datos sobre amenazas de numerosas fuentes de datos y formatos. TIP está diseñado para agregar los datos en un solo lugar y presentarlos en un formato comprensible y utilizable. Esto es especialmente importante, ya que el volumen de datos de inteligencia de amenazas puede ser abrumador.

9. ¿Cómo detecta y previene FireEye los ataques zero-day (día cero)?

  • Manteniendo un análisis detallado de todos los virus y malware
  • Aceptando sólo paquetes de datos encriptados que validan con respecto a sus valores hash configurados
  • Estableciendo un parámetro de autenticación antes de cualquier intercambio de datos
  • Detectando todas las etapas del ciclo de vida de un ataque con un motor sin firma que utiliza análisis de ataques
Explicación: FireEye utiliza un enfoque triple que combina la inteligencia de seguridad, la experiencia en seguridad y la tecnología. Aborda todas las etapas del ciclo de vida de un ataque con un motor sin firma que usa análisis de ataques con estado para detectar amenazas en el día cero.

10. ¿Qué servicio proporciona el Grupo Cisco Talos?

  • impedir que el malware en línea afecte a los dispositivos del usuario
  • impedir que los virus afecten a los dispositivos del usuario final
  • análisis de actualizaciones en busca de código malicioso
  • recopilar información sobre las amenazas activas, existentes y emergentes.
Explicación: El Departamento de Seguridad Nacional de Estados Unidos (DHS) ofrece un servicio gratuito llamado Intercambio Automático de Indicadores (AIS) que permite el intercambio en tiempo real de indicadores de amenazas cibernéticas (por ejemplo, direcciones IP maliciosas, la dirección del remitente de un correo electrónico de phishing, etc.) entre Gobierno Federal de Estados Unidos y el sector privado.

 

Subscribe
Notify of
guest

0 Comments
Inline Feedbacks
View all comments
0
¿Tienes otra pregunta? Por favor comentax