Taller de Implementacion de MISP - Unidad 1
![]() |
![]() |
![]() |
Título del Test:![]() Taller de Implementacion de MISP - Unidad 1 Descripción: Plataforma de Inteligencia de amenazas (TIP) |




Comentarios |
---|
NO HAY REGISTROS |
1. ¿Es información que una organización utiliza para comprender las amenazas que tienen, tendrán o están apuntando actualmente la organización?. Indicadores de Ataque (IOA). Indicadores de Compromiso (IOC). Indicadores de Pivot (IoP). Threat Intelligence (Inteligencia de amenazas). 2. ¿Información que se utiliza para preparar, prevenir e identificar amenazas cibernéticas que buscan aprovechar recursos valiosos?. Indicadores de Ataque (IOA). Threat Intelligence (Inteligencia de amenazas). Indicadores de Compromiso (IOC). Indicadores de Pivot (IoP). 3. Cuándo se implementa bien, la inteligencia de amenazas puede ayudar a lograr los siguientes objetivos, ¿Qué afirmación NO es correcta?. Asegurar de mantenerse al día con el volumen a menudo abrumador de amenazas, incluidos métodos, vulnerabilidades, objetivos y malos actores. Ayudar a ser más proactivo sobre las futuras amenazas de ciberseguridad. NO, Mantener informados a los líderes, partes interesadas y usuarios sobre las últimas amenazas y repercusiones que podrían tener en el negocio. 4. Respecto de la Importancia de la Inteligencia de amenazas, ¿Qué alternativas es incorrecta?. Las amenazas de hoy son implacables y vienen en todas las formas y tamaños. Si bien Internet ha permitido una economía global, también ha facilitado mas que nunca el robo de datos. Enfoques como los sistemas de detección de intrusiones, los programas de antivirus y las metodologías tradicionales de respuesta a incidentes por sí mismos son suficientes ante la brecha cada vez mayor entre las capacidades ofensivas y defensivas. Una Amenaza Persistente Avanzada, también conocida por sus siglas en inglés, APT (AdvancedPersistentThreat), son un grupo de amenazas sofisticadas que evaden las herramientas de seguridad tradicionales, usualmente permanecen en una entidad específica sin ser detectadas. 5. Sobre la inteligencia de amenazas, ¿No se considera como fuentes internas?. Su propia red le muestra qué inteligencia es realmente relevante para su organización. varias fuentes sin procesar de datos de eventos de la red interna (como eventos registros, registros de DNS, registros de firewall, etc.) ya están presenten en su SIEM. La inteligencia de "código abierto", como blogs de proveedores o investigadores de seguridad que están disponibles públicamente. Retención de malware utilizado en los ataques. 6. Sobre la inteligencia de amenazas, ¿No se considera como fuentes externas?. Listas de reputación y bloqueo pueden proporcionar indicadores para la detección y contexto. Fuentes privadas o comerciales de inteligencia sobre amenazas puede incluir feedsde inteligencia sobre amenazas, informes de datos estructurados (como STIX), informes no estructurados (como PDF y Word documentos), correos electrónicos de grupos para compartir, etc. Algunos de estos datos, particularmente el de los proveedores, se puede refinar con el contexto para un industria o gobierno en particular. Mantener el conocimiento histórico de la respuesta a incidentes pasados. 7. Se enfoca en detectar la intención de lo que un atacante esta tratando de lograr, independientemente del malware o exploit utilizado en un ataque. Indicadores de ataque (IOA). Indicadores de compromiso (IOC). Indicadores de Pivot (IoP). Inteligencia de Amenazas. 8. Se describe a menudo en el mundo forense como evidencia en una computadora que indica que se ha violado la seguridad de red. Indicadores de ataque (IOA). Indicadores de compromiso (IOC). Indicadores de Pivot (IoP). Inteligencia de Amenazas. 9. Los investigadores generalmente recopilan estos datos después de ser informados de un incidente sospechoso, de manera programada o después del descubrimiento de llamadas inusuales de la red. Indicadores de ataque (IOA). Indicadores de Pivot (IoP). Indicadores de compromiso (IOC). Inteligencia de Amenazas. 10. Idealmente, esta información se recopila para crear herramientas “mas inteligentes” que puedan detectar y poner en cuarentena archivos sospechosos en el futuro. Indicadores de ataque (IOA). Indicadores de Pivot (IoP). Indicadores de compromiso (IOC). Inteligencia de Amenazas. 11. Apunta a niveles consecuentes de características que pueden usarse para determinar el movimiento direccional y los niveles potenciales de soporte / resistencia de los adversarios. Indicadores de ataque (IOA). Indicadores de Pivot (IoP). Indicadores de compromiso (IOC). Inteligencia de Amenazas. 12. Utilizan el comportamiento de varianza alta, baja y distinta del sistema / red del periodo anterior para estimar los niveles de soporte y resistencia futuros. Indicadores de ataque (IOA). Indicadores de Pivot (IoP). Indicadores de compromiso (IOC). Inteligencia de Amenazas. 13. La detección de indicadores de compromiso (IOC) se puede implementar como alertas en SIEM, como firmas en IDS / IPS o firmas basadas en host en productos de protección de endpoints configurables. verdadero. falso. 14. Compartir se cita como una de las fuentes de amenaza más productivas de la inteligencia. verdadero. falso. 15. La comunidad de seguridad normalmente NO opera en estrechos círculos de confianza, y dar es la mejor manera de demostrar que uno es digno de recibir. verdadero. falso. 16. Las alertas con contexto proporcionado por la inteligencia de amenazas son útiles para determinar la gravedad y validez de las alertas. verdadero. falso. 17. Tanto las firmas de detección basadas en el host como en la red se vuelven más útiles en el contexto a partir de la inteligencia de amenazas al brindar confianza, prioridad. verdadero. falso. 18. Respecto de la respuesta al incidente NO es correcto. La inteligencia de amenazas apoya directamente los procesos de respuesta a incidentes colocando las IOC observadas en contexto. Esto NO ayuda a los analistas a determinar una intrusión en curso. La inteligencia de amenazas también puede impulsar la priorización de las investigaciones en curso, basado en el conocimiento de los adversarios involucrados. 19. La fusión de inteligencia de amenazas es el proceso de evaluación de inteligencia de múltiples fuentes crear una imagen mas completa de amenazas y riesgos para su organización. verdadero. falso. 20. Es el uso más estratégico de la inteligencia de amenazas y impulsa las decisiones de arquitectura y refina los procesos de seguridad para defenderse mejor de las amenazas conocidas. Análisis de fusión. Respuesta al incidente. Planificación de seguridad. Gestión de firmas. 21. ¿Es una solución tecnológica que recopila, agrega y organiza datos de inteligencia de amenazas de múltiples fuentes y formatos?. Plataforma de Inteligencia de Amenazas (TIP). Información de Seguridad y Gestión de Eventos (SIEM). Automatización, Remediación y Orquestación de la Seguridad (SOAR). Arquitectura de Análisis y Operaciones de Seguridad (SOAPA). 22. Proporciona a los equipos de seguridad, información sobre malware conocido y otras amenazas, lo que impulsa una identificación, investigación y respuesta de amenazas eficiente y precisa. Información de Seguridad y Gestión de Eventos (SIEM). Plataforma de Inteligencia de Amenazas (TIP). Automatización, Remediación y Orquestación de la Seguridad (SOAR). Arquitectura de Análisis y Operaciones de Seguridad (SOAPA). 23. Permite a los analistas de amenazas dedicar su tiempo a analizar datos e invertir en posibles amenazas de seguridad en lugar de dedicar su tiempo a recopilar y administrar datos. Información de Seguridad y Gestión de Eventos (SIEM). Plataforma de Inteligencia de Amenazas (TIP). Automatización, Remediación y Orquestación de la Seguridad (SOAR). Arquitectura de Análisis y Operaciones de Seguridad (SOAPA). 24. Automatiza, agiliza y simplifica todo el proceso de investigación, recopilación, agregación y organización de datos de inteligencia de amenazas, así como normalizar, eliminar y enriquecer esos datos. Información de Seguridad y Gestión de Eventos (SIEM). Automatización, Remediación y Orquestación de la Seguridad (SOAR). Plataforma de Inteligencia de Amenazas (TIP). Arquitectura de Análisis y Operaciones de Seguridad (SOAPA). 25. Supervisa, detecta, valida y responde rápidamente a posibles amenazas de seguridad en tiempo real. Información de Seguridad y Gestión de Eventos (SIEM). Automatización, Remediación y Orquestación de la Seguridad (SOAR). Arquitectura de Análisis y Operaciones de Seguridad (SOAPA). Plataforma de Inteligencia de Amenazas (TIP). 26. Respecto de la Plataforma de Inteligencia de Amenazas (TIP) ¿No es correcto?. NO Obtener información vital, como antecedentes y detalles sobre riesgos de seguridad. Obtener información sobre amenazas, ataques, vulnerabilidad actuales y futuras. información sobre los adversarios y sus tácticas, técnicas y procedimientos (TTP). configurar procesos de respuesta y escalamiento de incidentes de seguridad. 27. Plataforma de inteligencia de amenazas colaborativa basada en la nube que ayuda a los analistas de seguridad a centrarse en las amenazas más importantes y ayuda a acelerar el tiempo de acción. IBM X-Force Exchange. Anomali ThreatStream. Administrador de Eventos de Seguridad SolarisWinds. Autofocus Palo Alto Networks. 28. Agrega millones de indicadores de amenazas para identificar nuevos ataques, descubrir brechas existentes y permitir que equipos se seguridad comprenda y contengan rápidamente amenazas. IBM X-Force Exchange. Anomali ThreatStream. Administrador de Eventso de Seguridad SolarisWinds. Autofocus Palo Alto Networks. 29. Fue diseñado con un panel de control claro y centralizado y una interfaz de comando que facilita el seguimiento de las amenazas y la toda de medidas rápidamente para resolver problemas de seguridad. IBM X-Force Exchange. Anomali ThreatStream. Administrador de Eventos de Seguridad SolarisWinds. Autofocus Palo Alto Networks. 30. Pone el análisis de amenazas, con contexto completo, a disposición de organizaciones de todos los tamaños, brinda a los equipos de operaciones de seguridad la inteligencia, la correlación, el contexto y los flujos de trabajo de prevención automatizados que necesitan para identificar y responde a los eventos en tiempo real. IBM X-Force Exchange. Anomali ThreatStream. Administrador de Eventos de Seguridad SolarisWinds. Autofocus Palo Alto Networks. 31. Ofrece una recopilación coordinada de capacidades de análisis de datos y respuesta a incidentes para permitir a las organizaciones de todo el mundo detectar, neutralizar y recuperarse rápidamente de incidentes de seguridad. IBM X-Force Exchange. La plataforma LigRyhthm Threat Lifecycle Management. Administrador de Eventso de Seguridad SolarisWinds. Autofocus Palo Alto Networks. 32. SIEM y SOAR se usan indistintamente. Aunque la gestión de eventos e información de seguridad (SIEM) y la orquestación, automatización y respuesta de seguridad (SOAR) tienen capacidades que se complementan entre sí, son lo mismo. verdadero. falso. 33. Los firewalls, los dispositivos de red y los sistemas de detección de intrusiones generan una inmensa cantidad de datos relacionados con eventos. verdadero. falso. 34. Una solución SIEM examina los datos de registro en busca de patrones que podrían indicar un ciberataque, luego correlaciona la información de eventos entre dispositivos para identificar actividad potencialmente anómala y finalmente emite alertas. verdadero. falso. 35. SOAR es un nuevo acrónimo entre los cientos que aparecen cada día en el mercado de ciberseguridad. Significa Security Orchestration, Automation, and Response. verdadero. falso. 37. El principal beneficio de SOAR para un SOC es que automatiza y orquesta tareas manuales que consumen mucho tiempo. verdadero. falso. |