efip
|
|
Título del Test:
![]() efip Descripción: holapgsgsgsholap holap holap |



| Comentarios |
|---|
NO HAY REGISTROS |
|
FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. Identifique: a) Activos críticos. A) Vulnerabilidad RCE, intentos de autenticación fallida y movimiento lateral. B) Base de datos financiera, credenciales administrativas, infraestructura en nube híbrida y disponibilidad del servicio. C) IDS, alertas clasificadas como “medium” y backups diarios. D) Exfiltración parcial de datos y caída del servicio por 14 horas. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. Identifique: b) Vulnerabilidades. A) Intentos de autenticación fallida, movimiento lateral y exfiltración de datos. B) Vulnerabilidad RCE sin parchear, ausencia de proceso formal de gestión de vulnerabilidades, plan de continuidad no testeado y falta de IPS. C) IDS implementado (NIDS) y backups diarios automáticos. D) Acceso remoto para desarrolladores y servidores en nube híbrida. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. Identifique: a) Amenazas. Vulnerabilidad RCE sin parchear, falta de IPS y plan de continuidad no testeado. Intentos de autenticación fallida, explotación de RCE, movimiento lateral y exfiltración de datos. Base de datos financiera sensible y credenciales administrativas. Backups diarios automáticos e IDS configurado como “medium”. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. En el caso FinCloud, ¿cuál es la definición correcta de VULNERABILIDAD aplicada al escenario?. Evento o actor capaz de explotar una debilidad del sistema. Debilidad técnica, organizacional o de configuración que puede ser explotada por una amenaza. Consecuencia negativa derivada de la materialización de un incidente. Nivel de impacto multiplicado por la probabilidad de ocurrencia. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. En el caso FinCloud, En FinCloud, la vulnerabilidad RCE sin parchear representa: Una amenaza externa que ejecuta código remoto. Una debilidad técnica que aumenta la probabilidad de explotación. Un impacto reputacional directo. Un control preventivo deficiente. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. En el caso FinCloud,¿Cuál es la definición correcta de RIESGO INHERENTE?. Riesgo luego de aplicar controles de seguridad. Riesgo que permanece luego de la mitigación. CRiesgo existente antes de implementar controles. DRiesgo que ha sido formalmente aceptado. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. En el caso FinCloud,En el caso FinCloud, el riesgo residual sería: El riesgo antes de parchear la RCE. El riesgo que permanece luego de aplicar parches y controles adicionales. El riesgo ignorado por la dirección. El impacto reputacional generado. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. En el caso FinCloud,¿Cuál es la secuencia correcta de la gestión formal de vulnerabilidades?. Identificación – Remediación – Evaluación – Reporte – Verificación. Identificación – Evaluación – Priorización – Remediación – Verificación – Reporte. Evaluación – Identificación – Eliminación – Reporte. Priorización – Eliminación – Monitoreo. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. La ausencia de un proceso formal de gestión de vulnerabilidades constituye: En el caso FinCloud,. Una amenaza externa. Una vulnerabilidad organizacional. Un incidente activo. Un riesgo transferido. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. ¿Cuál es la definición correcta de IDS? En el caso FinCloud,. Sistema que detecta y bloquea automáticamente tráfico malicioso. Sistema que monitorea y genera alertas ante actividades sospechosas sin intervenir directamente. Sistema que cifra la información en tránsito. Sistema que elimina vulnerabilidades automáticamente. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. ¿Cuál es la principal diferencia estratégica entre IDS e IPS? En el caso FinCloud,. IDS previene y IPS detecta. IDS es pasivo y IPS actúa en línea bloqueando tráfico. IPS solo funciona en la nube. IDS reemplaza al firewall. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. En el caso FinCloud, el IDS fue insuficiente porque: En el caso FinCloud,. No estaba instalado. No generaba alertas. Generaba alertas que no fueron gestionadas adecuadamente. Bloqueaba tráfico legítimo. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. ¿Cuál es el orden correcto de las fases de gestión de incidentes? En el caso FinCloud,. Recuperación – Erradicación – Contención – Detección. Detección – Contención – Erradicación – Recuperación. Erradicación – Recuperación – Detección – Contención. Contención – Detección – Recuperación – Erradicación. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. ¿Cuál es la definición correcta de CONTENCIÓN? En el caso FinCloud,. Eliminación definitiva del malware. Restauración del servicio a su estado normal. Medidas destinadas a limitar la propagación y el impacto del incidente. Identificación inicial del ataque. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. en FinCloud, la permanencia del atacante durante varios días indica falla en: En el caso FinCloud,. RPO. MTTD. RTO. SLA. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. ¿Cuál es la definición correcta de RTO? En el caso FinCloud,. Tiempo máximo tolerable de pérdida de datos. Tiempo máximo aceptable para restaurar un servicio tras una interrupción. Nivel de impacto financiero esperado. Frecuencia de backups. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. ¿Cuál es la definición correcta de RPO? En el caso FinCloud,. Tiempo máximo de recuperación del servicio. Cantidad máxima de datos que la organización puede permitirse perder. Tiempo de detección del incidente. Nivel de riesgo aceptado. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. Un plan de continuidad documentado pero no testeado constituye: En el caso FinCloud,. Un control preventivo eficaz. Una vulnerabilidad organizacional. Una amenaza externa. Un riesgo residual bajo. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. Si el impacto es crítico pero la probabilidad es baja, el riesgo: En el caso FinCloud,. Se elimina automáticamente. Puede seguir siendo alto dependiendo del análisis estratégico. Es irrelevante. Debe ser siempre aceptado. FinCloud es una empresa que provee servicios de análisis financiero a bancos regionales. Infraestructura: Servidores en nube híbrida Acceso remoto para desarrolladores Base de datos con información financiera sensible IDS implementado (NIDS) No tiene IPS Backups diarios automáticos Plan de continuidad documentado hace 2 años (no testeado) Situación: Se detectan múltiples intentos de autenticación fallida contra cuentas administrativas. El IDS generó alertas clasificadas como “medium”. No existe proceso formal de gestión de vulnerabilidades. Se detecta una vulnerabilidad crítica (RCE) reportada públicamente hace 4 meses, aún sin parchear. Una semana después ocurre: Acceso no autorizado. Movimiento lateral. Exfiltración parcial de datos. Interrupción del servicio durante 14 horas. La alta dirección es responsable de: En el caso FinCloud,. Configurar el IDS. Administrar backups técnicos. Definir el apetito de riesgo y aprobar tratamientos. Aplicar parches manualmente. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es el activo más crítico en este caso desde perspectiva estratégica?. Servidor API. IDS implementado en la infraestructura. Información médica de pacientes almacenada en la base de datos. VPN corporativa utilizada por empleados. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.La ausencia de segmentación interna constituye: Una amenaza externa que puede materializarse en cualquier momento. Una vulnerabilidad técnica que facilita el movimiento lateral. Un impacto derivado del incidente. Un riesgo residual luego de aplicar controles. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.Si la empresa afirma que “el impacto fue bajo porque solo se exfiltró información parcial”, ¿qué error conceptual está cometiendo?. Confunde impacto con probabilidad de ocurrencia. Subestima el impacto cualitativo y regulatorio asociado a datos médicos. Ignora el tiempo de recuperación del servicio. Confunde vulnerabilidad con amenaza. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Gestión de Vulnerabilidades?. Proceso reactivo orientado únicamente a eliminar malware luego de un incidente. Proceso continuo de identificar, evaluar, priorizar, remediar y verificar vulnerabilidades. Implementación de controles perimetrales como firewall y antivirus. Análisis forense posterior a la ocurrencia de un ataque. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Análisis de Riesgos?. Proceso de aplicar parches críticos a los sistemas vulnerables. Proceso de identificar activos, amenazas y vulnerabilidades para estimar probabilidad e impacto. Proceso de eliminar malware después de un incidente. Proceso exclusivo de auditoría interna. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Riesgo Inherente?. Riesgo que permanece luego de aplicar controles. Riesgo existente antes de implementar controles de seguridad. Riesgo transferido a una aseguradora. Riesgo que ya fue aceptado formalmente. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Riesgo Residual?. Riesgo eliminado completamente. Riesgo que permanece luego de implementar controles de seguridad. Riesgo previo al análisis. Riesgo exclusivamente financiero. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Qué es una Amenaza?. Debilidad interna del sistema. Evento o actor con capacidad de explotar una vulnerabilidad. Proceso de recuperación del negocio. Impacto financiero del incidente. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Qué es una Vulnerabilidad?. Evento malicioso en ejecución. Debilidad técnica, organizacional o de configuración que puede ser explotada. Consecuencia de un incidente. Mecanismo de detección de intrusos. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Incidente de Seguridad?. Evento que compromete la confidencialidad, integridad o disponibilidad de la información. Solo ataques con pérdida financiera. Solo accesos no autorizados externos. Errores técnicos sin impacto. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Contención?. Eliminar completamente la amenaza del sistema. Limitar la propagación y el impacto del incidente. Restaurar el servicio a su estado normal. Identificar vulnerabilidades. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la definición correcta de Erradicación?. Restaurar backups. Eliminar la causa raíz del incidente y remover accesos maliciosos. Analizar logs históricos. Definir el RTO. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Qué es el RTO?. Cantidad máxima de datos que se pueden perder. Tiempo máximo tolerable para restaurar un servicio tras una interrupción. Tiempo de detección del incidente. Nivel de riesgo aceptado. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la función principal de un IDS?. Bloquear automáticamente tráfico malicioso. Monitorear y generar alertas ante actividades sospechosas. Eliminar vulnerabilidades. Restaurar servicios críticos. MedData Group es una empresa que gestiona historiales clínicos digitales para hospitales privados. Infraestructura: Plataforma web centralizada API para integración con hospitales Base de datos con información médica sensible Servidores en nube pública Acceso remoto vía VPN para empleados IDS implementado (HIDS y NIDS) No tiene segmentación interna de red Backups incrementales cada 12 horas BCP documentado hace 3 años No existe matriz de riesgo formal actualizada INCIDENTE Se detecta actividad inusual en un servidor API. IDS genera alertas de tráfico anómalo. No se analizan durante 72 horas. Se descubre explotación de una vulnerabilidad en la API (inyección). El atacante obtiene acceso a credenciales internas. Movimiento lateral hacia base de datos principal. Exfiltración parcial de información médica. Interrupción del servicio por 10 horas.¿Cuál es la función principal de un IPS?. Generar reportes mensuales. Bloquear automáticamente tráfico malicioso en tiempo real. Realizar auditorías internas. Gestionar respaldos. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales. Se detecta movimiento lateral interno.¿En qué punto del ciclo de vida de gestión de incidentes falló principalmente la organización? El servicio principal queda indisponible durante 9 horas. Fase 0 – Planificación y preparación. Fase 1 – Detección e identificación. Fase 2 – Valoración y decisión. Fase 3 – Contención. Fase 4 – Lecciones aprendidas. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Clasifique el incidente principal según tu taxonomía Se detecta movimiento lateral interno. Intento de intrusión. Obtención de información. Intrusión. Incidente de disponibilidad. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Explique por qué la falta de gestión formal de vulnerabilidades constituye una vulnerabilidad organizacional y no técnica. Se detecta movimiento lateral interno. Explique por qué la falta de gestión formal de vulnerabilidades constituye una vulnerabilidad organizacional y no técnica. Se debe a que el sistema operativo no estaba actualizado y presentaba fallas de configuración específicas. Se debe a la ausencia de un proceso estructurado y continuo de identificación, evaluación, priorización y remediación, lo que incrementa el riesgo inherente a nivel organizacional. Se debe a que el IDS no bloqueó el ataque automáticamente. Se debe exclusivamente a la existencia de una vulnerabilidad técnica puntual explotada por el atacante. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Desde el modelo Cyber Kill Chain, ¿en qué fase se detectó el incidente? Se detecta movimiento lateral interno. Reconocimiento. Explotación. Comando y Control. Acciones sobre objetivos. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Desde el marco MITRE ATT&CK, el movimiento lateral corresponde a: Se detecta movimiento lateral interno. Táctica. Técnica. Procedimiento. Control. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.¿El IDS instalado era un control preventivo, detectivo o correctivo? Se detecta movimiento lateral interno. Preventivo. Detectivo. Correctivo. Disuasivo. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.¿Por qué la ausencia de IPS incrementó el riesgo residual? Se detecta movimiento lateral interno. Porque no existía capacidad de bloqueo automático en tiempo real. Reducía capacidad de contención temprana. Aumentaba tiempo de exposición. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Desde el punto de vista del BCP, ¿cuál fue el error más crítico? Se detecta movimiento lateral interno. No tener firewall actualizado. No probar el plan de continuidad. No tener antivirus. No tener SIEM. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Si los backups eran incrementales diarios, ¿qué implicancias tiene eso sobre el RPO? Se detecta movimiento lateral interno. El RPO queda definido en 0 horas porque los backups incrementales garantizan cero pérdida de datos. El RPO máximo esperable es aproximadamente 24 horas, por lo que puede existir pérdida de datos entre el último backup válido y el momento del incidente. El RPO se relaciona únicamente con el tiempo de recuperación del servicio, por lo que los backups diarios no influyen en este indicador. El RPO depende del IDS/IPS, por lo tanto la frecuencia de backup no tiene impacto en la pérdida potencial de datos. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.¿En qué fase del incidente debería haberse preservado formalmente la evidencia digital? Se detecta movimiento lateral interno. Lecciones aprendidas. Recuperación. Contención. Cierre. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Explique la diferencia entre evento, suceso e incidente aplicado a este caso. Desde la administración de riesgos, ¿qué tipo de riesgo existía antes del incidente? Se detecta movimiento lateral interno. Riesgo residual. Riesgo inherente. Riesgo transferido. Riesgo aceptado. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.¿Qué tratamiento de riesgo se hubiera aplicado si la empresa decidía contratar un seguro contra brechas? Se detecta movimiento lateral interno. Mitigar. Evitar. Transferir. Aceptar. DataBank Analytics es una empresa que provee servicios de análisis crediticio a entidades financieras. Infraestructura: Entorno híbrido (on-premise + cloud). Base de datos con historiales financieros y datos personales. VPN para acceso remoto. IDS (NIDS) desplegado en perímetro. No posee IPS. Backups diarios incrementales. BCP documentado hace 3 años (no testeado). No existe registro formal de riesgos. No se realiza análisis periódico de vulnerabilidades. Situación: Durante 4 días consecutivos se registran: Múltiples intentos fallidos de autenticación contra VPN. Aumento de tráfico saliente cifrado hacia una IP extranjera. El IDS genera alertas clasificadas como “high”, pero no se escalan. Un administrador detecta consultas anómalas a la base de datos. Días después: Se confirma exfiltración parcial de datos personales.Explique por qué este incidente también tiene impacto legal bajo Ley 25.326. Se detecta movimiento lateral interno. No tiene impacto legal porque solo se trata de un problema técnico interno sin consecuencias normativas. Tiene impacto legal porque involucra datos personales protegidos por la Ley 25.326, generando responsabilidad del titular de la base de datos respecto a la implementación de medidas técnicas y organizativas adecuadas, y pudiendo implicar la obligación de notificación ante la autoridad competente. Tiene impacto legal únicamente si se demuestra dolo por parte de un empleado interno. Solo tendría impacto legal si la empresa no contara con backups actualizados al momento del incidente. |




