RESOLVER EL SIGUIENTE PRUEBIN 5-2-26
Prueba sobre alertas y notificaciones : Rellenar formulario
📘 Estudios de caso: Alertas de sistemas
y acciones recomendadas
1. Intentos fallidos de inicio de sesión
Un sistema detecta más de 10 intentos fallidos de acceso en menos de 5 minutos.
Pregunta: ¿Qué acciones se deben tomar ante esta alerta?
2. Uso excesivo del CPU
El servidor principal reporta un uso del CPU del 98% durante una hora.
Pregunta: ¿Qué medidas correctivas se recomiendan?
3. Espacio en disco crítico
El sistema muestra una alerta indicando que el disco duro está al 95% de capacidad.
Pregunta: ¿Qué acciones deben ejecutarse de inmediato?
4. Caída del servicio web
El sitio institucional deja de responder y se genera una alerta automática.
Pregunta: ¿Cómo debe actuar el administrador del sistema?
5. Fallo en copia de seguridad
El respaldo programado de la base de datos no se completa.
Pregunta: ¿Qué pasos se deben seguir para evitar pérdida de información?
6. Detección de malware
El antivirus detecta un archivo sospechoso en un equipo de la red.
Pregunta: ¿Qué acciones se recomiendan?
7. Conexiones de red inestables
El sistema detecta pérdida intermitente de paquetes en la red.
Pregunta: ¿Cómo se debe responder a esta alerta?
8. Usuario con privilegios elevados
Se genera una alerta por asignación de permisos administrativos a un usuario común.
Pregunta: ¿Qué acciones correctivas deben tomarse?
9. Servicio detenido inesperadamente
Un servicio crítico del sistema se detiene sin causa aparente.
Pregunta: ¿Qué procedimiento se debe seguir?
10. Temperatura elevada del servidor
Los sensores reportan sobrecalentamiento del servidor.
Pregunta: ¿Qué medidas deben implementarse?
11. Acceso fuera del horario habitual
Se registra un inicio de sesión en horario no laboral.
Pregunta: ¿Cómo se debe gestionar esta alerta?
12. Actualización fallida del sistema
Una actualización automática del sistema operativo falla.
Pregunta: ¿Qué acciones deben realizarse?
13. Tráfico de red inusual
Se detecta un aumento repentino de tráfico entrante.
Pregunta: ¿Qué medidas preventivas se recomiendan?
14. Error de sincronización
El sistema no logra sincronizar datos con el servidor central.
Pregunta: ¿Cómo se debe actuar?
15. Archivo del sistema modificado
Se detecta una modificación no autorizada en archivos críticos.
Pregunta: ¿Qué acciones deben tomarse?
16. Contraseña próxima a expirar
El sistema alerta sobre contraseñas cercanas a su vencimiento.
Pregunta: ¿Qué recomendaciones deben darse a los usuarios?
17. Fallo en autenticación remota
Varios accesos remotos fallan consecutivamente.
Pregunta: ¿Qué acciones se deben aplicar?
18. Impresora de red fuera de línea
El sistema alerta que una impresora compartida no responde.
Pregunta: ¿Cómo se debe resolver?
19. Base de datos sin respuesta
La base de datos deja de responder a las consultas.
Pregunta: ¿Qué pasos se deben seguir?
20. Software sin licencia
El sistema detecta software no autorizado instalado.
Pregunta: ¿Qué acciones correctivas se recomiendan?
21. Fallo en el firewall
El firewall deja de filtrar tráfico correctamente.
Pregunta: ¿Qué medidas de seguridad deben tomarse?
22. Usuario bloqueado automáticamente
Un usuario es bloqueado por múltiples intentos erróneos.
Pregunta: ¿Cómo debe proceder el administrador?
23. Error en la replicación de datos
Los datos no se replican correctamente entre servidores.
Pregunta: ¿Qué acciones deben realizarse?
24. Consumo excesivo de memoria
Una aplicación consume más memoria de lo normal.
Pregunta: ¿Qué acciones se recomiendan?
25. Certificado digital vencido
El sistema alerta que un certificado SSL ha expirado.
Pregunta: ¿Cómo se debe actuar?
26. Equipo desconectado de la red
Un equipo crítico deja de comunicarse con el servidor.
Pregunta: ¿Qué pasos se deben seguir?
27. Error en permisos de archivos
Usuarios no autorizados acceden a archivos restringidos.
Pregunta: ¿Qué acciones se deben tomar?
28. Copias de seguridad desactualizadas
El sistema indica respaldos con varios días de retraso.
Pregunta: ¿Qué medidas se deben implementar?
29. Ataque de denegación de servicio
Se detecta un posible ataque DDoS.
Pregunta: ¿Qué acciones inmediatas se recomiendan?
30. Registro de eventos lleno
Los registros del sistema alcanzan su límite de almacenamiento.
Pregunta: ¿Qué acciones deben tomarse?
31. Configuración alterada
El sistema detecta cambios no autorizados en la configuración.
Pregunta: ¿Cómo se debe responder a esta alerta?
32. Fallo en autenticación de correo
El servidor de correo rechaza mensajes entrantes.
Pregunta: ¿Qué acciones deben realizarse?
33. Acceso simultáneo sospechoso
Un mismo usuario inicia sesión desde dos ubicaciones distintas.
Pregunta: ¿Qué acciones se recomiendan?
34. Error en el sistema de monitoreo
El sistema de monitoreo deja de enviar alertas.
Pregunta: ¿Cómo se debe actuar?
35. Equipo con sistema desactualizado
Se detecta un equipo sin parches de seguridad recientes.
Pregunta: ¿Qué acciones correctivas deben tomarse?
Tema: Alertas y fallas de seguridad en bases de datos
🔹 Preguntas de comprensión (1–10)
¿Qué indica una alerta de múltiples intentos de inicio de sesión fallidos en una base de datos?
¿Por qué es una falla de seguridad acceder a la base de datos fuera del horario habitual?
¿Qué riesgo existe cuando un usuario tiene más permisos de los necesarios?
¿Qué significa que una base de datos esté expuesta directamente a internet?
¿Por qué es importante mantener activados los registros (logs) del sistema?
¿Qué problema representa el uso de contraseñas débiles en una base de datos?
¿Por qué no se deben compartir las credenciales de acceso?
¿Qué riesgo existe al usar aplicaciones obsoletas conectadas a la base de datos?
¿Por qué es importante realizar copias de seguridad periódicas?
¿Qué consecuencias puede traer la falta de capacitación del personal en seguridad de datos?
🔹 Preguntas de análisis (11–20)
¿Qué podría estar ocurriendo si se detecta un acceso desde una IP desconocida?
¿Por qué una exportación masiva de datos puede ser considerada una amenaza?
¿Qué indica una alerta de acceso simultáneo desde dos ubicaciones diferentes?
¿Qué riesgos existen si un ex-empleado aún tiene acceso a la base de datos?
¿Por qué la eliminación masiva de registros debe generar una alerta inmediata?
¿Cómo afecta la seguridad cuando se desactivan los logs de auditoría?
¿Por qué la modificación de datos históricos es una situación peligrosa?
¿Qué relación existe entre permisos mal asignados y fallas de seguridad?
¿Qué consecuencias puede tener no contar con un respaldo reciente de la base de datos?
¿Por qué un ataque de fuerza bruta representa una amenaza grave para los datos?
🔹 Preguntas de aplicación (21–30)
Si detectas intentos repetidos de acceso no autorizado, ¿qué acción tomarías primero?
¿Qué harías si un usuario común aparece con permisos de administrador?
¿Cómo actuarías ante una alerta de posible inyección SQL?
¿Qué medida aplicarías si descubres que la base de datos no está cifrada?
¿Qué solución propondrías para evitar accesos fuera del horario permitido?
¿Cómo evitarías que una base de datos quede expuesta a internet?
¿Qué acciones tomarías si detectas malware accediendo al servidor de la base de datos?
¿Qué harías si descubres que no existen políticas claras de seguridad?
¿Cómo reducirías los errores humanos relacionados con la seguridad de datos?
¿Qué medidas implementarías para asegurar el monitoreo constante de la base de datos?
No hay comentarios.:
Publicar un comentario