Controles CIS en Acción
Arsenal del Ciberatacante
Escenarios de Riesgo
Términos Clave
100

¿Cuál es el objetivo principal del Control CIS 1: Inventario y Control de Activos de Hardware Empresariales?

Tener un conocimiento completo y actualizado de todos los dispositivos conectados a la red para identificar y gestionar riesgos.

100

¿Cómo se llama el ataque que busca engañar a los usuarios para que revelen información sensible, a menudo a través de correos electrónicos falsos?

Phishing

100

Recibes un correo electrónico que parece de tu banco pidiéndote que verifiques tus datos haciendo clic en un enlace. ¿A qué tipo de ataque podrías estar enfrentando?

Phishing

100

Software malicioso diseñado para dañar, robar o infiltrarse en sistemas informáticos.

Malware

200

Un ataque de ransomware ha cifrado los archivos de varios servidores. ¿Qué Control CIS, relacionado con las copias de seguridad, podría haber ayudado a mitigar el impacto?

Control CIS 10: Recuperación de Datos.

200

Este tipo de malware cifra los archivos de la víctima y exige un pago para restaurar el acceso.

Ransomware

200

Los sistemas de una empresa experimentan una lentitud extrema y finalmente dejan de responder debido a un tráfico inusual y masivo. ¿Qué tipo de ataque es probable?

Denegación de servicio (DDoS)

200

Una debilidad en un sistema o software que podría ser explotada por un atacante.

Vulnerabilidad

300

Para protegerse contra el uso de credenciales robadas, ¿qué Control CIS enfatiza la gestión segura de las cuentas privilegiadas?

Control CIS 4: Uso Controlado de Privilegios Administrativos.

300

Un atacante intercepta la comunicación entre dos partes sin que estas lo sepan. ¿Qué tipo de ataque es?

Ataque de intermediario (Man-in-the-Middle - MITM).

300

Un empleado con acceso a información confidencial la descarga en una unidad USB personal y se la lleva a casa. ¿Qué tipo de amenaza representa este escenario?

Amenaza interna - Insider threat

300

Un conjunto de reglas y procedimientos para manejar y responder a un incidente de seguridad.

Plan de Respuesta a Incidentes

400

Un empleado descarga software no autorizado que contiene malware. ¿Qué Control CIS busca prevenir este tipo de incidentes a través de la gestión de software?

Control CIS 2: Inventario y Control de Activos de Software Empresariales.

400

Este ataque sobrecarga un sistema, red o servicio con tráfico ilegítimo para hacerlo no disponible para los usuarios legítimos.

Denegación the servicio (DDoS)

400

Se descubre que un atacante ha estado accediendo a la base de datos de clientes de una aplicación web a través de los campos de inicio de sesión. ¿Qué vulnerabilidad fue probablemente explotada?

Vulnerabilidad de Inyección SQL

400

El proceso continuo, proactivo y sistemático diseñado para identificar, evaluar, priorizar, tratar y monitorizar debilidades de seguridad en los sistemas, aplicaciones, redes y otros activos tecnológicos se lo conoce como:

Manejo de vulnerabilidades - Vulnerability Management

500

Implementar un firewall y sistemas de detección de intrusiones en el perímetro de la red se alinea con los objetivos de este Control CIS.


Control CIS 9: Defensa del Perímetro de la Red.

500

Explotar vulnerabilidades en aplicaciones web inyectando código malicioso en los campos de entrada es característico de este ataque.

Inyección SQL

500

Una empresa no tiene un inventario actualizado de sus servidores y sistemas operativos. Según los Controles CIS, ¿en qué área tiene una debilidad significativa que podría ser explotada?

Inventario y Control de Activos (Hardware y Software).

500

El proceso de identificar, evaluar y priorizar riesgos, y luego aplicar recursos para minimizar, controlar y gestionar el impacto de eventos desafortunados.

Gestión de Riesgos