GESTION DE LA SEGURIDAD INFORMATICA
![]() |
![]() |
![]() |
Título del Test:![]() GESTION DE LA SEGURIDAD INFORMATICA Descripción: Segundo parcial 2024 Siglo 21 |




Comentarios |
---|
NO HAY REGISTROS |
(2.1) ¿Qué tipo de evidencia incluye archivos como correos electrónicos y registros del sistema que permanecen almacenados tras un incidente?. Evidencia no volátil. Evidencia volátil. Cache del sistema. Procesos en ejecución. Conexiones activas. (2.1) Una vez que la amenaza ha sido eliminada, ¿cuál es el paso siguiente adecuado en la fase de recuperación según las mejores prácticas?. Realizar una auditoría a los sistemas afectados y aumentar la monitorización para detectar posibles problemas. Realizar un control a los sistemas afectados y aumentar la monitorización para detectar posibles problemas. (2.1) ¿Cuáles son las principales consecuencias de los fallos y ataques cibernéticos en las empresas? Selecciona las (4) cuatro opciones correctas. Afectación de la productividad. Daño a la infraestructura tecnológica. Perdidas Económicas. Perdida de reputación y confianza de los clientes. Perdida de liderazgo. (2.1) ¿Cuál es el primer paso recomendado por el CERT/CC en la gestión de un incidente de seguridad para evitar su propagación?. Aislar los equipos afectados para evitar la propagación del incidente y realizar copias de seguridad de los discos duros. Apagar los equipos y mantener las copias de seguridad de los discos duros para preservar la evidencia. (2.1) La empresa TechSecure detecta una brecha en su sistema y decide gestionar el incidente de inmediato. Durante el proceso, desconectan algunos equipos comprometidos. Esto provoca la pérdida de evidencias clave para su análisis posterior. ¿Qué medidas recomendada por CERT/CC debió seguir TechSecure para gestionar adecuadamente el incidente?. Aislar los equipos afectados y crear copias de seguridad de los discos duros para preservar la evidencia. Apagar los equipos y mantener las copias de seguridad de los discos duros para preservar la evidencia. (2.1) La empresa DataSecure implementa un plan de respuesta ante incidentes tras sufrir una intrusión. Sin embargo, al detectar un segundo incidente, el equipo de seguridad se dio cuenta que no habían actualizado la base de datos de contactos y algunos empleados no habían sido formados correctamente en los procedimientos de respuesta. ¿Qué recomendación de CERT/CC podría haber evitado los problemas en la respuesta al segundo incidente de DataSecure?. Mantener actualizada la base de datos de contactos y garantizar que el personal este formado en los procedimientos. Actualizar en hardware de la empresa y mantener actualizado al personal. (2.1) El proyecto Enfopol fue desarrollado para interceptar comunicaciones electrónicas sin necesidad de supervisión judicial. FALSO. VERDADERO. (2.1) ¿Cuál fue una de las principales preocupaciones sobre el proyecto Enfopol en términos de privacidad?. La retención prolongada de los datos de tráfico de los usuarios por los operadores de telecomunicaciones. La venta de los datos de tráfico de los usuarios. La persecución de los usuarios por el gobierno. (2.1) ¿Cuál fue el principal riesgo señalado sobre la retención de datos en el marco del proyecto Enfopol?. El potencial abuso de poder por parte de las autoridades al acceder a los datos de tráfico. El supuesto abuso de poder por parte de las autoridades al tener acceso a los datos de tráfico. (2.1) Sofía es una abogada especializada en derechos digitales que está investigando como la legislación europea ha afectado la privacidad de los usuarios de telecomunicaciones y se topa con el proyecto Enfopol, una iniciativa europea que generó controversia. Sofía quiere entender cuáles fueron las principales preocupaciones en términos de privacidad cuando se implementó este proyecto. ¿Cuál fue una de las principales preocupaciones sobre el proyecto Enfopol en términos de privacidad?. La retención prolongada de los datos de trafico de los usuarios por los operadores de telecomunicaciones, lo que exponía los datos a posibles abusos y ciberataques. La supervisión insuficiente de los correos electrónicos en redes gubernamentales fue una de las críticas que surgieron en relación al proyecto Enfopol. El sistema no se implementó en países fuera de la Unión Europea, lo que limito su alcance y efectividad, generando preocupación entre los expertos en privacidad. (2.1) ¿Cuál de las siguientes opciones es una acción típica de la fase de Erradicación?. Eliminar malware y cerrar puertas traseras. Desconectar la red de internet. Restaurar datos desde copias de seguridad. Contactar a los medios de comunicación. Implementar nuevas políticas de acceso. (2.1) ¿Qué sectores se ven especialmente afectados por una interrupción prolongada de sistemas informáticos?. Transporte Aéreo y Comercio Electrónico. Agroindustria y energía. Sector farmacéutico y automotriz. Minería y telecomunicaciones. Hotelería y turismo internacional. (2.1) ¿Cuál de las siguientes herramientas se utiliza para analizar memoria volátil en un sistema comprometido?. Volatility. Explorer. Notepad. Acrobat Reader. (2.1) ¿Qué elementos deben ser incluidos en un plan de recuperación del negocio? Selecciona las (4) cuatro opciones correctas: Existencia de líneas de backup para las comunicaciones. Herramientas para la replicación de documentos y bases de datos. Sistemas de almacenamiento RAID en los servidores. Implementación de clústers de servidores con balanceo de carga. Configuración de un centro de control para emergencias. (2.1) ¿Qué etapa del ciclo de vida de un incidente de seguridad implica la eliminación de la amenaza y la restauración de los sistemas afectados?. Erradicación y recuperación. Contención. Documentación y comunicación. Análisis y detección. Preparación. (2.1) ¿Cuáles de las siguientes opciones son fases del ciclo de vida de un incidente de seguridad informática? Seleccione las (4) cuatro opciones correctas: Contención. Preparación. Aprendizaje pos incidente. Detección y análisis. Recuperación de datos perdidos. (2.1) ¿Cuál es el objetivo del aprendizaje pos-incidente dentro del ciclo de vida de un incidente de seguridad?. Identificar lecciones aprendidas y mejorar las respuestas futuras. Detectar y analizar la naturaleza del incidente. Eliminar completamente la amenaza del entorno afectado. Evitar que el incidente se propague a otros sistemas. Restaurar los sistemas afectados a su estado normal. (2.1) La empresa Cybersoft está llevando a cabo una auditoria sobre su respuesta a un incidente de seguridad reciente. Durante esta revisión el equipo de seguridad se pregunta cuáles son las fases claves del ciclo de vida del incidente que deberían haber seguido para gestionar el ataque de manera efectiva. ¿Qué fases del ciclo de vida del incidente de seguridad deberían mencionar? Selecciona las (4) cuatro opciones correctas: Detección y análisis de la amenaza en Cybersoft. Contención del incidente para evitar su propagación en Cybersoft. Preparación para gestionar incidentes en Cybersoft. Aprendizaje pos-incidente para mejorar la respuesta futura en Cybersoft. Recuperación de datos perdidos durante el ataque a Cybersoft. (2.1) Datacorp, una empresa de almacenamiento en la nube, sufre una brecha de seguridad. Después de contener la amenaza y eliminar el malware, el equipo de TI reinstala el software en los servidores comprometidos y restaura los datos desde copias de seguridad seguras. ¿En qué fase se encuentra DataCorp tras realizar estas acciones?. Recuperación. Erradicación. Revisión. Identificación. Contención. (2.1) ¿Cuál fue el principal objetivo del chip Clipper promovido por la NSA en la década de 1990?. Garantizar la seguridad de las comunicaciones mediante criptografía, con acceso del Gobierno a las claves de descifrado. Garantizar la seguridad de las comunicaciones mediante criptografía, con acceso del Gobierno a las claves de cifrado. (2.1) ¿Cuál fue una de las principales críticas al chip Clipper por parte de la comunidad técnica?. La inclusión de una puerta trasera que podría ser explotada por actores malintencionados. La imposibilidad de rastrear el uso de los chips. (2.1) Ana es una experta en seguridad informática que está realizando una investigación sobre los sistemas de criptografía utilizados en la década de 1990. Durante su estudio se encuentra con el chip Clipper, un proyecto de la NSA que genero mucho debate en su momento. Ana quiere comprender porque este chip fue tan criticado por la comunidad técnica y que riesgos implicaba su diseño. ¿Cuál fue una de las principales críticas del chip Clipper mencionadas por la comunidad técnica?. La comunidad técnica critico el chip Clipper por la inclusión de una puerta trasera que podría ser explotada por actores malintencionados, incluyendo ciberdelincuentes. La imposibilidad de rastrear el uso de los chips. (2.1) María es una especialista en criptografía que está estudiando la evolución de los dispositivos de seguridad durante la década de 1990. En sus investigaciones encuentra información sobre el chip Clipper, un dispositivo criptográfico promovido por el Gobierno de Estados Unidos. María quiere comprender que características lo hacían único en comparación con otros dispositivos de la época. ¿Qué elemento diferenciaba el chip Clipper de otros dispositivos criptográficos de la época?. El chip Clipper se diferenciaba por la inclusión de una "Puerta Trasera" que permitía al Gobierno descifrar las comunicaciones, lo que lo hacía único en su tipo. El chip Clipper era compatible con todos los sistemas operativos disponibles en ese momento, a diferencia de otros dispositivos más limitados. El chip Clipper tenía la capacidad de cifrar en tiempo real grandes cantidades de datos, lo que lo hacía superior a otros dispositivos de la época. El chip Clipper utilizaba claves de cifrado generadas de forma descentralizada, lo que le garantizaba mayor seguridad que otros métodos. Su diseño exclusivo para uso militar y gubernamental hacía que el chip Clipper fuera inaccesible para el público en general, a diferencia de otros dispositivos. (2.1) ¿En qué aspectos radica la importancia de la gestión de la seguridad informática? Selecciona las (4) cuatro opciones correctas: En el mantenimiento de la confianza de los usuarios mediante una respuesta proactiva ante incidentes. En el cumplimiento normativo y los planes efectivos de recuperación. En la protección de datos y la continuidad operativa en un entorno cibernético. En la adaptación a un entorno en constante evolución para la minimización de impactos de futuras amenazas. En la manipulación de datos y la continuidad imperativa en un entorno cibernético. (2.1) Cybertech es una empresa dedicada al desarrollo de software de ciberseguridad para infraestructuras críticas. Recientemente, la empresa ha sido blanco de un ciberataque a sus sistemas de control de tráfico aéreo, interrumpiendo sus operaciones por 48hs. Durante la investigación, se descubrió que los atacantes utilizaron malware programado y activado de forma remota para desestabilizar los sistemas. Como consecuencia, Cybertech ahora enfrenta retos para reforzar sus medidas de seguridad y recuperar su estabilidad operativa. ¿Cuáles fueron las vulnerabilidades de Cybertech que permitieron el ciberataque?. El acceso remoto no controlado a los sistemas de control y la falta de actualización en los sistemas de seguridad. La falta de contratos con proveedores de internet y un error en los sistemas de correos electrónicos. La falta de capacitación en redes sociales y la carencia de protocolos de comunicación interna. La incompatibilidad de su software con los sistemas operativos de los empleados. Los fallos en las líneas telefónicas internas y la incapacidad de acceder a las cuentas de redes sociales corporativas. (2.1) ¿Cuáles son los objetivos principales de la verificación de la intrusión tras un incidente de seguridad? Selecciona las (2) dos opciones correctas: Identificar que sistemas fueron comprometidos y que modificaciones se realizaron en ellos. Implementar mejoras en las políticas y procedimientos de seguridad basándose en las lecciones aprendidas. Llamar a todos los responsables y notificarlos de que pueden ser despedidos. Eliminar todos los registros de la actividad previos al incidente para evitar confusiones en futuros análisis. (2.1) David es un analista de ciberseguridad que está revisando varios sistemas de vigilancia y sus implicaciones en la privacidad y la seguridad. Durante su estudio encuentra información sobre distintos programas utilizados por gobiernos y agencias de seguridad para interceptar comunicaciones electrónicas. David quiere identificar cuáles de estos sistemas han sido efectivamente utilizados para vigilancia global y cuáles no. ¿Cuáles de los siguientes sistemas han sido utilizados para la interceptación de comunicaciones electrónicas? Selecciona las (4) cuatro opciones correctas: Clipper, un chip de la NSA. Echelon, un sistema diseñado para interceptar comunicaciones civiles y militares a nivel global. Carnivore, un sistema implementado por el FBI para interceptar correos electrónicos específicos bajo investigación judicial. Enfopol, un proyecto europeo que permite la interceptación de comunicaciones electrónicas bajo autorización judicial. Facebook, la primera gran red social. (2.1) ¿Cuál de las siguientes funciones es responsabilidad principal del CSIRT (equipo de respuesta a incidentes de seguridad informática)?. Coordinar la respuesta a incidentes de seguridad informática. Coordinar las compras de hardware especializado como firewalls y routers. Encontrar y perseguir a los atacantes de los sistemas. (2.1) ¿Que acción debe tomar un equipo CSIRT durante la fase de contención de un incidente de seguridad?. Limitar el impacto del incidente y evitar que se propague. Tomarse las cosas con calma. (2.1) La empresa CloudNet ha detectado un intento de acceso no autorizado a su red. El equipo de respuesta a incidentes (CSIRT) ha sido activado y se encuentra en la fase de contención, buscando evitar que le ataque comprometa más sistemas. Durante una reunión de emergencia, el líder del CSIRT pregunta al equipo cual debe ser la acción principal en esta fase. ¿Qué debería hacer el CSIRT de CloudNet en esta etapa?. Limitar el impacto del incidente y evitar que se propague a otros sistemas de CloudNet. Tomarse las cosas con calma. (2.1) ¿Qué característica es fundamental para el equipo de respuesta a incidentes de seguridad (CSIRT)?. Contar con profesionales con experiencia en detección de intrusiones, análisis forense y recuperación de sistemas. Contar con profesionales en telecomunicaciones, análisis forense y recuperación de sistemas. (2.1) Una empresa tecnológica llamada DataSecure, que maneja grandes volúmenes de información confidencial, ha sufrido un ciberataque que compromete parte de sus servicios. El CSIRT de la empresa ha activado su plan de respuesta ante incidentes para minimizar el impacto del ataque. Durante la reunión de emergencia le preguntan al equipo cual es el principal objetivo de este plan. ¿Qué debería responder el equipo de DataSecure?. Proporcionar una guía estructura para que DataSecure gestione y mitigue el impacto del incidente de seguridad. Identificar nuevas amenazas cibernéticas que DataSecure podría enfrentar antes de que ocurran. Reducir el tiempo de respuesta del sistema de DataSecure en todas sus operaciones. (2.1) ¿Cómo pueden los ciberataques afectar la cadena de suministros de una empresa?. Los ciberataques pueden interrumpir los sistemas de gestión de inventarios, seguimiento de envíos y pedidos en línea, afectando a múltiples organizaciones en la cadena de suministro. Los ciberataques pueden obligar a las empresas a cerrar temporalmente todas las plantas de producción para reorganizar su logística. Los ciberataques pueden generar la necesidad de eliminar todas las líneas de productos afectados, lo que obliga a las empresas a rediseñar su portafolio. Los ciberataques pueden provocar una migración masiva de proveedores hacia la competencia, causando la pérdida total de la cadena de suministro. Los ciberataques pueden causar la perdida de contratos exclusivos con distribuidores locales, generando desabastecimiento en tiendas. (2.1) Loginet es una empresa que se especializa en la distribución de productos para la industria automotriz. Su red de proveedores y socios comerciales abarca varios países y la empresa depende de sistemas de gestión y control para coordinar sus operaciones. Recientemente un ataque informático afecto sus sistemas, generando problemas en las operaciones de la empresa y en las relaciones con sus proveedores y clientes. La compañía ahora enfrenta el desafío de recuperar su estabilidad operativa mientras gestiona los efectos del ataque. ¿Cuáles son los efectos de un ciberataque en la cadena de suministro de Loginet?. El ataque puede comprometer los sistemas de gestión de inventarios y seguimientos de envíos. El ataque puede comprometer el puesto del responsable de sistemas. El ataque puede comprometer los backups de la infraestructura crítica. (2.1) ¿Cuál es el propósito principal de las bases de datos de ataques e incidentes de seguridad?. Centralizar la información sobre incidentes y ataques para facilitar el análisis, detección de vulnerabilidades y prevención de futuros incidentes. Descentralizar la información sobre incidentes y ataques para facilitar el análisis, detección de vulnerabilidades y prevención de futuros incidentes. (2.1) La empresa HealthDataCorp, especializada en almacenamiento y gestión de datos médicos, ha sufrido una violación de seguridad que ha expuesto información confidencial de sus clientes. La empresa necesita comunicar el incidente a sus clientes y al público para mantener la confianza y minimizar el impacto en su reputación. ¿Que debe incluir la estrategia de comunicación efectiva de HealthDataCorp? Selecciona las (4) cuatro opciones correctas: Instrucciones claras a los clientes sobre cómo proteger sus datos personales y que pasos deben seguir. Información precisa sobre la medidas correctivas que se están tomando y como se está resolviendo el problema. Información sobre cómo la empresa está restaurando la seguridad y que acciones está tomando para prevenir futuros incidentes. Un portavoz oficial capacitado para transmitir calma y control, y para manejar la interacción con los medios de comunicación. Detalles extensivos sobre el ataque para tranquilizar a los clientes, incluyendo nombres de los sospechosos y datos concretos sobre la información vulnerada). (2.1) ¿Cuáles de los siguientes elementos deberían incluirse en un procedimiento global de respuesta ante incidentes? Selecciona las (4) cuatro opciones correctas: Detalle del flujo de respuesta ante incidentes, desde la detección hasta la recuperación y lecciones aprendidas. Definición de los términos clave en el contexto de la organización, como incidente de seguridad y activos críticos. Criterios para evaluar la criticidad de los incidentes de seguridad, basados en el impacto y urgencia de su resolución. Identificación de roles y responsabilidades, incluyendo los contactos actualizados del equipo de respuesta y áreas involucradas. Listado de las sanciones a los empleados por no detectar el incidente a tiempo, previo al análisis técnico. (2.1) ¿Que acción clave debe implementar una organización en la fase de preparación de la respuesta ante incidentes de seguridad?. Establecer un plan de actuación que especifique los procedimientos a seguir y a quien se debe informar durante un incidente. Establecer prioridades y costos. Establecer quienes son los que actúan. (2.1) ¿Cuál es el objetivo principal de la contención temporal durante la respuesta a un incidente de seguridad?. Detener el progreso del ataque y evitar que se extienda. Identificar al atacante. Cambiar todas las contraseñas de los sistemas comprometidos. Iniciar el proceso de recuperación de los sistemas. Eliminar permanentemente la amenaza. (2.1) Una empresa de servicios financieros, FinTech Corp, descubre que un atacante ha comprometido uno de sus servidores que almacena información confidencial de clientes. El equipo de seguridad desconecta inmediatamente el servidor comprometido de la red principal. ¿Qué fase del proceso de respuesta a incidentes ha ejecutado FinTech Corp al desconectar el servidor?. Contención Temporal. Contención Permanente. (2.1) ¿Qué herramienta juega un papel fundamental en la detección temprana de un incidente de seguridad?. Sistemas de detección de intrusos (IDS). Sistemas de protección de intrusos (IPS). (2.1) Cybertech es una empresa dedicada al desarrollo de software de ciberseguridad para infraestructura crítica. Recientemente, la empresa ha sido blanco de un ciberataque masivo que afecto a sus sistemas de control de tráfico aéreo, interrumpiendo sus operaciones por 48hs. Durante la investigación, se descubrió que los atacantes utilizaron malware programado y activado remotamente para desestabilizar los sistemas, como consecuencia, Cybertech ahora enfrenta retos para reforzar sus medidas de seguridad y recuperar su estabilidad operativa. ¿Cuáles fueron las principales consecuencias que enfrento Cybertech tras el ciberataque masivo?. La pérdida de confianza de los clientes, daños a la reputación de la empresa y riesgo de futuros ataques debido a la exposición de vulnerabilidades. La pérdida de dinero, daños a la reputación de la empresa y riesgo de ataques debido a la exposición de vulnerabilidades. (2.1) Una empresa de comercio electrónico, E-Shop, ha sido víctima de un ataque de ransomware. El equipo de TI aisló los sistemas infectados y aplico un parche de seguridad para bloquear el vector de ataque utilizado por los hackers. ¿Qué busca E-Shop al aplicar el parche de seguridad?. Están realizando una contención permanente, al cerrar la vulnerabilidad con un parche, para prevenir futuras infecciones por el mismo vector de ataque. Están realizando una contención temporal, al cerrar la vulnerabilidad con un parche, para prevenir actuales infecciones por el mismo vector de ataque. (2.1) ¿Cuál es una responsabilidad clave del equipo de respuesta a incidentes en la fase de contención y erradicación?. Desplegar nuevas firmas de detección en los sistemas de monitorización para identificar actividad maliciosa. Controlar las firmas de detección en los sistemas de monitorización para identificar actividad maliciosa. (2.1) ¿Qué tipo de evidencia se almacena en la memoria RAM y se pierde cuando se apaga el Sistema?. Conexiones de red activas. Correos Electrónicos. Bases de datos. Archivos de sistema. Registros de auditoria. (2.1) ¿Qué actividad debe realizarse antes de reintegrar los sistemas afectados en la red durante la fase de recuperación?. Realizar pruebas de penetración y auditorias de seguridad. Realizar pruebas de seguridad. Llamar a un especialista externo. (2.1) ¿Cuál es el rol del FIRST (Forum of incident response and security teams)?. El FIRST facilita el intercambio sobre incidentes de seguridad entre centros de respuesta, enfocándose en la detección, prevención y recuperación ante incidentes. El FIRST supervisa las actividades de todos los centros de respuesta y aprueba sus acciones preventivas. El FIRST se enfoca en el monitoreo de sistemas financieros internacionales y bancos en caso de ciberataques. (2.1) Tras un ataque de phishing, EmailCorp decide comenzar con un proceso de mejora de las defensas. ¿Qué acciones podría implementar la empresa en este sentido?. Implementar nuevas políticas de acceso más estrictas y capacitar a sus empleados sobre cómo identificar correos electrónicos maliciosos. Restaurar los sistemas, regresándolos a su estado normal, y monitorear su funcionamiento durante un periodo crítico. Informar a los clientes afectados sobre la brecha de seguridad y proporcionar orientación sobre cómo protegerse. Asegurarse de que no queden puertas traseras en el sistema y eliminar cualquier rastro del malware. Revisar la actividad del sistema para detectar ataques futuros y establecer un protocolo de respuesta ante incidentes. (2.1) RetailPro ha detectado una vulnerabilidad crítica en su sistema de pago en línea que podría permitir a los atacantes acceder a información financiera de los clientes. La filtración de datos ha estado presente durante semanas y ha afectado aproximadamente 10000 transacciones. La empresa debe actuar rápidamente para mitigar el riesgo, cumplir con la normativa y comunicar la situación a los clientes afectados. Además, el equipo de TI está trabajando para desarrollar un parche de seguridad, pero la empresa se enfrenta a la presión de los medios, mantener el servicio y la satisfacción del cliente. ¿Qué medidas deben tomarse para abordar la vulnerabilidad en el sistema de pago y proteger la información de los clientes?. RetailPro debe implementar de inmediato el parche de seguridad para solucionar la vulnerabilidad y notificar a los clientes afectados sobre el incidente y las medidas tomadas para proteger sus datos. RetailPro debe lanzar una campaña de marketing que informe a los clientes sobre las nuevas características de seguridad futura mientras se trabaja en la mitigación del incidente actual. RetailPro debe reemplazar el sistema de pago en línea por completo. Mientras tanto necesita continuar operando con el sistema actual, hasta que el nuevo este implementado. RetailPro debe implementar el parche de seguridad y ofrecer una compensación financiera a los clientes afectados como medida adicional para mantener su satisfacción. RetailPro debe contratar una consultora externa para realizar una auditoría de seguridad completa antes de implementar el parche, asegurando que no existen otras vulnerabilidades. (2.1) ¿Cuál de las siguientes opciones es un paso clave en la fase de recuperación tras un incidente de seguridad?. Implementar monitoreo reforzado. Contactar al atacante para negociar. Cambiar las contraseñas de los usuarios. Desactivar todos los sistemas. Formatear todas las computadoras. (2.1) ¿El centro alternativo “frío” permite la recuperación inmediata de los sistemas críticos de una organización?. FALSO. VERDADERO. (2.1) ¿Cuáles son las actividades esenciales en un procedimiento de recuperación frente a desastres?. Detección y respuesta al desastre en el centro principal, traslado de la actividad al centro alternativo, recuperación del centro principal siniestrado. Detección del desastre, evacuación de todo el personal, instalación de sistemas temporales de comunicación para clientes, revisión de los contratos de proveedores afectados por el desastre. (2.1) ¿Qué ha revelado sobre las infraestructuras criticas de Estados Unidos el informe United States Facing Cyber Security Crisis, divulgado en 2005 por IEEE-USA?. Las infraestructuras críticas, como redes energéticas, sistemas financieros y redes militares en Estados Unidos son altamente vulnerables a ataques cibernéticos, lo que pone en riesgo la seguridad nacional. Las infraestructuras críticas de los Estados Unidos han logrado desarrollar sistemas de defensa avanzados contra cualquier tipo de ciberataque, a diferencia de las demás potencias mundiales. (2.1) ¿Cuál de las siguientes opciones es un aspecto clave en la preparación de la respuesta ante incidentes de seguridad?. Asegurarse de que los procedimientos cumplen con los requisitos legales y obligaciones contractuales, y que se cuenta con herramientas para facilitar la recuperación. Asegurarse de que los requisitos cumplen con las normas legales y obligaciones contractuales, y que se cuenta con herramientas para facilitar la recuperación. (2.1) ¿Qué aspecto generó mayor controversia en torno al sistema Echelon en Europa?. El uso de Echelon para espiar a empresas y Gobiernos europeos en beneficio de Estados Unidos. La falta de supervisión judicial en las interceptaciones de comunicaciones. (2.1) ¿Cuáles de las siguientes características son propias del sistema de vigilancia global Echelon? Selecciona las (4) cuatro opciones correctas: Monitoreo de transmisiones de datos por satélite y llamadas telefónicas. Interceptación de comunicaciones electrónicas civiles y militares. Capacidad de procesar grandes volúmenes de datos mediante algoritmos avanzados. Colaboración entre varios países bajo acuerdo UKUSA. Enfocarse exclusivamente en comunicaciones de tipo militar. (2.1) Luis es historiador especializado en la Guerra Fría que está investigando los sistemas de vigilancia utilizados durante ese periodo. En su investigación se encuentra con el sistema Echelon, un programa de vigilancia global que involucro a varias naciones. Luis quiere entender cuál fue el objetivo inicial de este sistema cuando se implementó. ¿Cuál fue el objetivo original del sistema de vigilancia Echelon?. El sistema Echelon fue diseñado originalmente para interceptar comunicaciones militares y diplomáticas del bloque soviético durante la guerra fría. El sistema Echelon fue diseñado originalmente para interceptar comunicaciones civiles y militares del bloque soviético durante la guerra fría. (2.1) ElectroSales ha sufrido un ataque de ransomware que ha comprometido los datos de 50.000 clientes. Los sistemas de respaldo estaban desactualizados y no cuentan con un centro alternativo para la recuperación rápida. La empresa debe decidir cómo notificar a reguladores y clientes, mientras maneja la presión para minimizar el impacto mediático y mantener la confianza de su clientela. ¿Qué acciones deben tomarse para gestionar adecuadamente el ataque de ransomware y cumplir con la normativa GDPR?. Se debe notificar a los reguladores y a los clientes afectados dentro de un plazo de 72 horas y contratar un centro alternativo para minimizar el impacto del ataque. Se debe establecer un acuerdo de colaboración con una empresa de ciberseguridad para realizar una revisión integral de todos los sistemas. Se debe priorizar la resolución del problema internamente, para no entorpecer la operación antes de notificar a reguladores y clientes. (2.1) ¿Cuál de las siguientes opciones es una acción clave durante la gestión de un incidente para contenerlo y prevenir futuras intrusiones?. Desactivar servicios comprometidos y revisar las configuraciones para eliminar posibles medios de nuevas intrusiones. Activar servicios funcionales y revisar las configuraciones para eliminar posibles medios de nuevas intrusiones. (2.1) ¿Cuál es el principal objetivo de un plan de respuesta a incidentes en seguridad informática?. Proporcionar una guía estructurada para gestionar y mitigar el impacto de un incidente de seguridad. Reducir el tiempo de respuesta del sistema en todas las operaciones. Aumentar la productividad del equipo de seguridad en tareas cotidianas. Identificar nuevas amenazas cibernéticas antes de que ocurran. Evitar por completo cualquier tipo de ciberataque en el futuro. (2.1) La empresa CyberDefend ha detectado un comportamiento sospechoso en su red, y un empleado ajeno al equipo de seguridad intenta notificar el incidente a través del sistema interno. Sin embargo, no puede hacerlo porque los canales de notificación no están claramente definidos ni publicitados. El equipo de seguridad se entera del incidente horas después. ¿Qué paso debería haber seguido CyberDefend para facilitar la notificación temprana de incidentes sospechosos?. Implementar canales de notificación ágiles y accesibles, y publicitarlos para que los empleados ajenos al equipo de seguridad puedan usarlos. Solicitar a los empleados que informen de los incidentes directamente a la gerencia, evitando los canales formales de notificación. Priorizar la creación de un equipo especializado para filtrar las notificaciones y evitar el exceso de reportes. Esperar a que le incidente afecte a varios sistemas antes de notificar al equipo de seguridad para evitar sobrecarga de trabajo. Desarrollar un sistema donde solo un equipo de seguridad pueda notificar incidentes para evitar falsas alarmas. (2.1) ¿Qué costos conlleva el daño económico directo a las empresas tras un ataque informático?. Interrupción de las operaciones, pérdida de ingresos y costos de reparación y restauración de los sistemas comprometidos. Control de las operaciones, pérdida de ingresos y costos de reparación y restauración de los sistemas comprometidos. (2.1) ¿Qué fase del proceso de respuesta a incidentes se centra en eliminar por completo la amenaza de los sistemas?. Erradicación. Contención Temporal. (2.1) ¿Cuáles son las principales consecuencias del daño reputacional tras un ciberataque?. Pérdida de confianza de los clientes, socios comerciales e inversores, caída en el valor de las acciones y dificultad para atraer nuevos socios comerciales. La pérdida de dinero, daños a la reputación de la empresa y riesgo de ataques debido a la exposición de vulnerabilidades. Suspensión de todos los proyectos de innovación, imposibilidad de acceder a financiamiento bancario y cierre de oficinas principales. (2.1) ¿Cuál es el objetivo principal de la Agencia Europea de Seguridad de las Redes y de la Información?. Elevar los estándares de seguridad de redes y el tratamiento de la información dentro de la Unión Europea. Desarrollar nuevas tecnologías de protección de datos que luego serán implementadas por todos los países miembros de la UE. (2.1) ¿Qué ilustra el caso de Gary McKinnon en relación con los ciberataques?. Ilustra el potencial destructivo de los ciberataques, al paralizar durante una semana las operaciones de una base militar crítica en Estados Unidos. Ilustra como los ciberataques pueden eliminar de forma permanente bases de datos militares, provocando la perdida de información clasificada irreparablemente. (2.1) ¿Cuál de las siguientes opciones es una de las principales limitaciones del transporte periódico de copias de seguridad a un almacén externo?. Aunque las copias de seguridad están almacenadas externamente, el tiempo de recuperación es considerablemente largo, posiblemente superior a una semana. Aunque las copias de seguridad están almacenadas internamente, el tiempo de recuperación es considerablemente corto, posiblemente superior a una semana. (2.1) Una empresa de software, Techmind, ha sufrido un ciberataque y necesita presentar los hallazgos de la investigación forense a sus directivos y abogados. ¿Cuál es el objetivo de la fase de presentación en el proceso forense?. Exponer la evidencia de manera comprensible y clara. Exponer el vector de ataque. Exponer a los culpables. 2.1) ¿Qué métodos son importantes para garantizar la integridad de la evidencia digital durante una investigación forense? Selecciona las (3) tres opciones correctas: Documentar cada paso realizado. Usar Hashes criptográficos. Realizar un clonado bit a bit de los discos duros. Realizar una copia de los discos. (2.1) La empresa DataSecure descubre que uno de sus servidores ha sido comprometido y sospechan que información confidencial ha sido robada. Durante la investigación forense, identifican que se utilizó una conexión remota no autorizada. ¿Cuál es el primer paso que debería tomar el equipo de informática forense?. Preservar toda la evidencia digital sin alterarla. Preservar parte la evidencia digital sin alterarla. (2.1) ¿Qué tipo de análisis es clave para determinar el alcance y la magnitud de un incidente de seguridad informática?. Análisis Forense. Análisis de hardware. Análisis de software. (2.1) Una empresa ha sido víctima de un ataque cibernético y el equipo forense ha sido contratado para investigar el incidente. Durante la investigación se encuentran dispositivos en varios sistemas de archivos como NTFS, FAT32 y HFS. ¿Qué herramienta forense seria adecuada para analizar estas evidencias?. Escoger una herramienta que pueda analizar múltiples sistemas de archivos, como EnCase o The Sleuth Kit, para asegurar una cobertura completa. Desfragmentador de discos. Escoger varias herramientas, una para cada tipo de sistema. Manuales de usuario. (2.1) Una empresa de tecnología ha sufrido un ataque que afecto varios dispositivos móviles y servidores. El equipo forense debe analizar las evidencias sin comprometer las mismas. ¿Cuál es el procedimiento adecuado para garantizar la validez de las evidencias recogidas?. Crear una copia de las evidencias mediante un clonado forense, realizar un hash de la copia y el original, y comparar los valores hash para garantizar que son idénticos. Realizar múltiples copias de las evidencias sin verificar los valores hash, ya que este proceso consume mucho tiempo. Transferir las evidencias directamente a un entorno seguro sin realizar ninguna verificación o registro del proceso. Analizar directamente las evidencias originales para obtener resultados más rápidos y evitar la duplicación de datos. Trabajar con las evidencias originales si se dispone de un entorno de análisis altamente seguro, omitiendo la necesidad de copias. (2.1) En TechGlobal, un atacante ha accedido a información confidencial, el equipo forense ha decidido clonar el disco duro del servidor comprometido. ¿Qué procedimiento debe seguir para asegurar la integridad de la evidencia digital durante la clonación del disco duro? Seleccione las (4) cuatro opciones correctas: Utilizar hashes criptográficos para verificar la integridad de los datos. Documentar todos los pasos realizados durante la clonación. Guardar las copias del disco en condiciones seguras y restringidas. Realizar una clonación bit a bit del disco. Modificar la estructura del disco para facilitar su análisis. (2.1) En la investigación forense de una violación de seguridad en MegaSoft, se detecta actividad sospechosa en los registros de auditoria del sistema. ¿Qué técnica puede utilizarse para garantizar que los registros no han sido alterados durante su captura?. Usar Hashes criptográficos. Usar captura de pantalla. Usar memoria fotográfica. (2.1) Una empresa está capacitando a su equipo legal en análisis forense digital para mejorar la investigación de delitos informáticos. Buscan organizaciones internacionales reconocidas que ofrezcan capacitación especializada en este campo. ¿Qué organización sería más adecuada para proporcionar esta formación?. La IACIS, una organización sin fines de lucro que se especializa en capacitar a profesionales de la ley en el análisis forense informático. CISCO, una organización con fines de lucro que se especializa en capacitar a profesionales de seguridad en el análisis de redes. (2.1) Un equipo de análisis forense está investigando un ataque informático que comprometió varios sistemas de una empresa. Durante la recolección de evidencias digitales se utiliza una herramienta de análisis forense que no soporta el sistema de ficheros HFS de Macintosh. Esto no afectara el resultado, ya que solo trabajan con sistemas de archivos NTFS. FALSO. VERDADERO. (2.1) ¿Cuál es el objetivo principal de la cadena de custodia en informática forense?. Garantizar que la evidencia no sea modificada durante su manejo. Garantizar que la evidencia sea modificada durante su manejo. (2.1) Después de un ataque a los servidores de E-Shop, una empresa de comercio electrónico, el equipo de respuesta a incidentes comienza a investigar las circunstancias del ataque y los sistemas afectados. El líder del equipo pregunta a los analistas que tipo de análisis es necesario para evaluar el alcance y la magnitud del incidente. ¿Qué análisis debería llevar a cabo el equipo de E-Shop?. Análisis forense para identificar la magnitud del ataque en E-Shop. Control y monitoreo de los (IDS) de E-Shop. (2.1) RedNet sospecha que un ataque externo ha comprometido su base de datos de clientes. El equipo forense recolecta correos electrónicos y registros del sistema para la investigación. ¿Qué tipo de evidencia están recolectando?. Evidencia no volátil. Evidencia volátil. Procesos en ejecución. Conexiones activas. (2.1) En DataSafe, una empresa que gestiona datos de salud, el equipo forense descubre que una base de datos ha sido accedida sin autorización. Se decide documentar todas las acciones tomadas durante la investigación. ¿Qué rol juega la documentación en el proceso forense?. Asegura la trazabilidad y transparencia de todas las acciones realizadas. Asegura la trazabilidad y transparencia de algunas de las acciones realizadas. (2.1) ¿Cuál es la característica clave de la recogida de evidencias en vivo (live) durante un análisis forense digital?. Se accede a la memoria del equipo y las conexiones de red, permitiendo capturar datos volátiles mientras el sistema esta encendido. Es preferible a la recogida de evidencias en muerto (dead) porque no requiere acceso a la memoria o las conexiones en red. La recolección de evidencias se hace únicamente desde dispositivos de almacenamiento externos, sin usar los recursos del equipo comprometido. Se utiliza un sistema operativo en modo live desde una unidad externa para evitar la ejecución del sistema operativo instalado. La adquisición de evidencias se realiza con el dispositivo apagado para evitar la ejecución del sistema operativo instalado. (2.1) ¿Cuáles de los siguientes organismos y recursos están relacionados con la informática forense a nivel internacional? Selecciona las (2) dos opciones correctas. La IACIS se destaca por ser una organización sin fines de lucro que capacita a profesionales de la ley en el campo del análisis forense informático. The International Journal of Digital Evidence es una revista especializada que publica investigaciones sobre análisis forense digital y avances en la disciplina. Las IACIS fue creada en 1995 como un foro internacional para el intercambio de información entre agencias gubernamentales de distintos países. La IOCE es una organización con fines comerciales que ofrece servicios de análisis forense a agencias de ley y empresas privadas. (2.1) Una empresa de software sufrió una intrusión en uno de sus servidores, comprometiendo información confidencial. El equipo forense debe realizar un análisis para determinar cómo ocurrió el ataque. ¿Cuál es el primer paso que debe realizar el equipo en su proceso de análisis forense?. Publicar el análisis, definiendo que tipo de información es necesaria y cuál es el objetivo principal del proceso. Extraer los elementos relevantes del dispositivo comprometido sin un plan previo, para obtener datos cuanto antes. Determinar la ubicación física del servidor y trasladarlo a un laboratorio forense especializado antes de iniciar cualquier proceso. (2.1) Una empresa ha sido víctima de un ataque de ransomware que afecto todos los sistemas críticos. Después de eliminar la amenaza, el equipo de continuidad de negocio, debe planificar el restablecimiento de los servicios. ¿Cuál es el siguiente paso adecuado en este proceso según las mejores prácticas?. Implementar la “red gris”, que permite restablecer temporalmente los servicios urgentes para la continuidad del negocio, en un entorno seguro y monitorizado. Implementar la “red sucia”, que permite restablecer temporalmente los servicios urgentes para la continuidad del negocio, en un entorno seguro y monitorizado. Implementar la “red limpia”, que permite restablecer temporalmente los servicios urgentes para la continuidad del negocio, en un entorno seguro y monitorizado. (2.1) El análisis forense durante un incidente de seguridad se realiza únicamente para identificar la fuente del ataque, sin importar el impacto en los sistemas afectados. FALSO. VERDADERO. (2.1) DataGuard Inc., una empresa que ofrece servicios de almacenamiento en la nube, sufrió recientemente una filtración de datos sensibles de sus clientes debido a un ataque cibernético. Tras la investigación, se descubrió que DataGuard Inc no cumplía con las normas del Reglamento General de Protección de Datos (GDPR), que establece pautas para la protección de datos personales en Europa. Por un incumplimiento de este tipo, una empresa puede enfrentarse, como pena máxima a advertencias de parte de organismos internacionales y Gobiernos, así como a penalidades financieras menores para reparar los perjuicios causados a los clientes. FALSO. VERDADERO. (2.1) ¿Qué papel desempeñan las relaciones públicas en la gestión de un incidente de seguridad? Selecciona las (3) tres respuestas correctas: Contratar consultoras especializadas para manejar la crisis de manera efectiva. Minimizar el impacto en la reputación mediante una respuesta bien gestionada. Manejar la interacción con los medios y restaurar la imagen pública. Maximizar el impacto en la reputación mediante una respuesta bien gestionada. (2.1) ¿Qué acción clave forma parte del seguimiento de un incidente de seguridad según el CERT/CC?. Implementar las mejoras en políticas y procedimientos basados en las lecciones aprendidas durante la gestión del incidente. Ignorar el análisis post mortem y centrarse únicamente en restaurar los sistemas afectados. Mantener las políticas existentes sin realizar un nuevo análisis de vulnerabilidades. Evitar realizar cambios en los procedimientos de seguridad para no afectar las operaciones diarias. Restablecer la operación manual sin necesidad de entrevistar al equipo involucrado. (2.1) ¿Cuál es la primera fase del ciclo de vida de un incidente de seguridad informática?. Preparación. Detección. Análisis. Contención. Erradicación. (2.1) La empresa GlobalNet ha decidido implementar un centro alternativo “caliente” en configuración de espejo para su infraestructura crítica, tras un análisis de riesgos que evidencio la necesidad de reducir el tiempo de inactividad. Sin embargo, a pesar de esta configuración avanzada, el equipo TI ha detectado problemas de sincronización en el centro alternativo, lo que podría afectar la disponibilidad de los datos en caso de una falla del sistema principal. Para asegurar que el centro alternativo funcione como se espera durante una interrupción del sistema principal, el equipo necesita identificar la causa del problema y tomar medidas adecuadas, ¿Qué acción debe tomar el equipo TI de GlobalNet para resolver los problemas de sincronización en su centro alternativo “caliente” en configuración espejo, garantizando así su correcto funcionamiento?. Revisar y optimizar la configuración de la red de comunicación entre el centro principal y el centro alternativo para asegurar una sincronización en tiempo real. Revisar y optimizar la configuración de la red de comunicación entre el centro principal y el centro alternativo para asegurar una buena sincronización. (2.1) ¿Cuáles de las siguientes acciones son clave en la etapa de planificación para la preparación ente incidentes de seguridad? Selecciona las (4) cuatro opciones correctas. Definir la taxonomía de incidentes de seguridad. Implantar y mantener los elementos de monitorización de eventos de seguridad. Realizar simulacros del plan de gestión de incidentes. Desarrollar una política de seguridad de la información. Realizar análisis de vulnerabilidades cada seis meses, sin relación con los incidentes. (2.1) ¿Qué deben hacer los Gobiernos, instituciones y empresas además de mejorar sus defensas cibernéticas?. Deben también garantizar la seguridad física y lógica de sus sistemas, evitando perdidas masivas de datos y las consecuencias devastadoras de ciberataques. Deben también enfocarse en asegurar exclusivamente las redes privadas, ya que son las más vulnerables a los ataques cibernéticos. Deben también garantizar la automatización completa de sus sistemas para evitar vulnerabilidades humanas. (2.1) ¿Qué efecto tiene la “Senate Bill 1386” en las empresas?. Obliga a las empresas a notificar a los clientes sobre brechas de seguridad mediante correo electrónico, sin imponer sanciones monetarias directas. Exige a las empresas que informen a las autoridades gubernamentales sobre todas las incidencias de seguridad en tiempo real. Establece multas directas para las empresas que no cumplan con las normativas de seguridad informática. Permite a las empresas realizar auditorías de seguridad internas obligatorias para evitar brechas de datos. (2.1) Un ciberataque en TechCorp afecta los servidores que gestionan información sensible. El equipo forense recopila datos de la memoria RAM antes de reiniciar los sistemas. ¿Qué tipo de evidencias puede recolectar datos de la memoria RAM?. Evidencia volátil. Evidencia no volátil. Cache del sistema. Procesos en ejecución. Conexiones activas. (2.1) ¿Qué demostró la publicación de documentos confidenciales por parte de WikiLeaks en 2010?. Las debilidades en los sistemas de seguridad informática de varios departamentos del gobierno estadounidense, revelando vulnerabilidades graves. Las debilidades en los sistemas de seguridad informática de varios departamentos del gobierno estadounidense, revelando vulnerabilidades leves. (2.1) ¿Cuál de las siguientes situaciones reflejan la evolución de las amenazas cibernéticas?. Las amenazas cibernéticas han pasado de ser especulativas a convertirse en realidades tangibles que ponen en riesgo la seguridad de naciones enteras. Las amenazas cibernéticas han pasado de ser especulativas a convertirse en realidades tangibles que ponen en riesgo la seguridad de algunas naciones. (2.1) ¿Cuál es el procedimiento adecuado para preservar la integridad de una evidencia digital durante un análisis forense?. Hacer una copia bit a bit de la evidencia original y comparar los valores hash de ambas para garantizar que la copia es exacta. Trabajar directamente sobre la evidencia original para obtener resultados más precisos. Realizar una copia parcial de la evidencia para ahorrar espacio y tiempo en el análisis. Comparar solo el valor hash de la copia de la evidencia sin necesidad de verificar el original. (2.1) Un banco, SegureBank, experimenta un ataque que consiste en la instalación de un malware en varios de sus servidores críticos. Tras erradicar el virus, el equipo revisa todas las configuraciones de sus servidores para confirmar que no haya nuevas vulnerabilidades. ¿En qué fase del proceso de respuesta a incidentes se encuentra SegureBank?. Se encuentra en la fase de erradicación, ya que han eliminado el malware y están asegurándose de que no queden puertas traseras. Se encuentra en la fase de análisis, ya que han eliminado el malware y están asegurándose de que no queden puertas traseras. (2.1) ¿Cuáles de los siguientes sistemas de espionaje han sido utilizados para interceptar comunicaciones electrónicas? Selecciona las (3) tres opciones correctas: Echelon. Enfopol. Carnivore. Clipper. (2.1) ¿Cuál de las siguientes afirmaciones describe correctamente una característica clave de las herramientas de análisis forense digital?. Las herramientas forenses como EnCase y The Sleuth Kit automatizan tareas y son compatibles con diversos sistemas de archivos, incluidos FAT, NTFS y HFS. Las herramientas forenses como CloneCD y PartitionDisk automatizan tareas y son compatibles con diversos sistemas de archivos, incluidos FAT, NTFS y HFS. (2.1) CyberDefensa ha sido contratada por varios Gobiernos para proteger infraestructuras críticas que han sido blanco de ciberataques en los últimos años. Estos ataques, perpetrados tanto por actores estatales como no estatales, han comprometido sistemas esenciales para la estabilidad de las naciones. Los expertos en ciberseguridad advierten que estos ataques podrían desestabilizar la economía y la seguridad global si no se toman medidas preventivas. ¿Cuáles son algunos de los principales objetivos de los ciberataques que debe frenar CyberDefensa? Selecciona las (4) cuatro opciones correctas. Redes militares. Sistemas financieros. Redes de suministro energético. Sistemas de control de tráfico aéreo. Redes de análisis de mercados bursátiles. (2.1) ¿Qué técnica se utiliza en la contención permanente?. Reconfigurar cortafuegos y aplicar parches de seguridad. Desconectar todos los sistemas de la red. Realizar pruebas de penetración. Identificar la dirección del atacante. (2.1) ¿Cuál es la primera etapa en el proceso de análisis forense de activos digitales afectados?. Planificación, definiendo que se busca en el análisis. Análisis de la información recolectada. Extracción de los elementos relevantes del dispositivo afectado. Recolección de la información sin necesidad de planificación previa. Determinación inmediata de la causa del ataque. (2.1) TechCorp ha sufrido un ataque que comprometió su red interna. El equipo de seguridad debe seguir el procedimiento global de respuesta a incidentes para gestionar adecuadamente la situación. Este procedimiento incluye roles y responsabilidades claras, así como contactos actualizados del equipo. Durante la gestión, se requiere confiscar equipos para analizar el tráfico comprometido. ¿Cuál es el paso correcto que debe seguir TechCorp en la gestión del incidente, de acuerdo con su procedimiento global de respuesta?. Confiscar los equipos comprometidos, inspeccionar el tráfico y aplicar medidas según la autoridad del equipo de respuesta. Priorizar la restauración de todos los sistemas antes de confiscar equipos comprometidos. Esperar a que el departamento legal autorice la intervención antes de inspeccionar el tráfico de red. Notificar a todos los empleados afectados antes de confiscar equipos, para evitar problemas internos. Restablecer inmediatamente las conexiones de red antes de inspeccionar cualquier tráfico de los sistemas afectados. (2.1) Durante un incidente de seguridad informática en la empresa TechGlobal. El equipo de respuesta a incidentes de seguridad informática (CSIRT) ha sido convocado para gestionar el problema. Durante una reunión con la alta Dirección, se pregunta cuál es la responsabilidad principal del CSIRT en esta situación crítica. ¿Qué debería señalar el equipo de TechGlobal como su responsabilidad principal?. Coordinar la respuesta a incidentes de seguridad informática en TechGlobal. Aumentar la capacidad de procesamiento de los servidores de TechGlobal. Gestiona las relaciones públicas de TechGlobal en medio del incidente. Supervisar el rendimiento de los sistemas de TechGlobal a largo plazo. Desarrollar nuevas políticas de recursos humanos para TechGlobal. |