Guía del examen CompTIA CySA+ (Cybersecurity Analyst)

El **CySA+** es una certificación intermedia para analistas de ciberseguridad. Enfatiza el análisis de comportamiento, la detección de amenazas y el uso de herramientas de monitoreo para asegurar y proteger aplicaciones y sistemas.

Un analista de seguridad está investigando un incidente de posible exfiltración de datos. Observa un patrón inusual de tráfico saliente hacia un servidor desconocido en Internet, que no coincide con ninguna actividad comercial legítima conocida. ¿Qué tipo de herramienta o técnica sería MÁS efectiva para identificar y confirmar la naturaleza de este tráfico?

Respuesta : Un sistema de detección de intrusiones (IDS) configurado para monitorear el tráfico saliente.

La detección de exfiltración de datos a menudo implica monitorear el tráfico de red saliente. Un Sistema de Detección de Intrusiones (IDS) es fundamental para identificar patrones de tráfico inusuales que podrían indicar que datos sensibles están siendo enviados fuera de la red sin autorización.

Durante una investigación forense digital, se descubre que un atacante utilizó una técnica de 'pass-the-hash' para moverse lateralmente dentro de la red corporativa. ¿Cuál de las siguientes acciones defensivas es MÁS probable que mitigue la efectividad de este tipo de ataque?

Respuesta : Utilizar la protección de Credential Guard en los sistemas Windows para aislar los secretos de autenticación.

El ataque 'pass-the-hash' explota la forma en que Windows maneja la autenticación, permitiendo a un atacante usar un hash de contraseña en lugar de la contraseña en texto plano para autenticarse en otros sistemas. Tecnologías como Credential Guard están diseñadas específicamente para proteger las credenciales y dificultar este tipo de movimiento lateral.

¿Cuál es el propósito principal de un 'honeypot' en el contexto de la ciberseguridad?

Respuesta : Detectar y recopilar información sobre las tácticas, técnicas y procedimientos (TTP) de los atacantes.

Los honeypots son sistemas engañosos configurados para parecer vulnerables o valiosos, atrayendo así a los atacantes. Su principal utilidad radica en la recopilación de inteligencia sobre las intenciones y métodos de los adversarios, lo que ayuda a mejorar las defensas de la red.

Un analista de seguridad está revisando los logs de un servidor web y nota múltiples intentos fallidos de inicio de sesión seguidos de un intento exitoso desde la misma dirección IP en un corto período. ¿Qué tipo de ataque es MÁS probable que esté ocurriendo?

Respuesta : Ataque de fuerza bruta.

Los ataques de fuerza bruta son un método común para obtener acceso no autorizado a sistemas en línea. Consisten en probar sistemáticamente combinaciones de credenciales, y su detección a menudo se basa en la observación de un alto número de intentos fallidos seguidos de un posible éxito.

Una organización está implementando una estrategia de 'Zero Trust'. ¿Cuál de los siguientes principios es fundamental para este modelo de seguridad?

Respuesta : Verificar explícitamente cada solicitud de acceso, independientemente de su origen.

El modelo de seguridad 'Zero Trust' se basa en el principio de que ninguna entidad, ya sea dentro o fuera de la red, debe ser confiada por defecto. Cada solicitud de acceso debe ser validada rigurosamente, aplicando controles de acceso dinámicos y segmentación de red.

Related Certifications

Local Testing

Careers

preload
preload
preload
preload
preload
preload