¿Cuál es el objetivo principal del Control CIS 1: Inventario y Control de Activos de Hardware Empresariales?
Tener un conocimiento completo y actualizado de todos los dispositivos conectados a la red para identificar y gestionar riesgos.
¿Cómo se llama el ataque que busca engañar a los usuarios para que revelen información sensible, a menudo a través de correos electrónicos falsos?
Phishing
Recibes un correo electrónico que parece de tu banco pidiéndote que verifiques tus datos haciendo clic en un enlace. ¿A qué tipo de ataque podrías estar enfrentando?
Phishing
Software malicioso diseñado para dañar, robar o infiltrarse en sistemas informáticos.
Malware
Un ataque de ransomware ha cifrado los archivos de varios servidores. ¿Qué Control CIS, relacionado con las copias de seguridad, podría haber ayudado a mitigar el impacto?
Control CIS 10: Recuperación de Datos.
Este tipo de malware cifra los archivos de la víctima y exige un pago para restaurar el acceso.
Ransomware
Los sistemas de una empresa experimentan una lentitud extrema y finalmente dejan de responder debido a un tráfico inusual y masivo. ¿Qué tipo de ataque es probable?
Denegación de servicio (DDoS)
Una debilidad en un sistema o software que podría ser explotada por un atacante.
Vulnerabilidad
Para protegerse contra el uso de credenciales robadas, ¿qué Control CIS enfatiza la gestión segura de las cuentas privilegiadas?
Control CIS 4: Uso Controlado de Privilegios Administrativos.
Un atacante intercepta la comunicación entre dos partes sin que estas lo sepan. ¿Qué tipo de ataque es?
Ataque de intermediario (Man-in-the-Middle - MITM).
Un empleado con acceso a información confidencial la descarga en una unidad USB personal y se la lleva a casa. ¿Qué tipo de amenaza representa este escenario?
Amenaza interna - Insider threat
Un conjunto de reglas y procedimientos para manejar y responder a un incidente de seguridad.
Plan de Respuesta a Incidentes
Un empleado descarga software no autorizado que contiene malware. ¿Qué Control CIS busca prevenir este tipo de incidentes a través de la gestión de software?
Control CIS 2: Inventario y Control de Activos de Software Empresariales.
Este ataque sobrecarga un sistema, red o servicio con tráfico ilegítimo para hacerlo no disponible para los usuarios legítimos.
Denegación the servicio (DDoS)
Se descubre que un atacante ha estado accediendo a la base de datos de clientes de una aplicación web a través de los campos de inicio de sesión. ¿Qué vulnerabilidad fue probablemente explotada?
Vulnerabilidad de Inyección SQL
El proceso continuo, proactivo y sistemático diseñado para identificar, evaluar, priorizar, tratar y monitorizar debilidades de seguridad en los sistemas, aplicaciones, redes y otros activos tecnológicos se lo conoce como:
Manejo de vulnerabilidades - Vulnerability Management
Implementar un firewall y sistemas de detección de intrusiones en el perímetro de la red se alinea con los objetivos de este Control CIS.
Control CIS 9: Defensa del Perímetro de la Red.
Explotar vulnerabilidades en aplicaciones web inyectando código malicioso en los campos de entrada es característico de este ataque.
Inyección SQL
Una empresa no tiene un inventario actualizado de sus servidores y sistemas operativos. Según los Controles CIS, ¿en qué área tiene una debilidad significativa que podría ser explotada?
Inventario y Control de Activos (Hardware y Software).
El proceso de identificar, evaluar y priorizar riesgos, y luego aplicar recursos para minimizar, controlar y gestionar el impacto de eventos desafortunados.
Gestión de Riesgos