option
Cuestiones
ayuda
daypo
buscar.php

CIBERSEGURIDAD Y CIBERDEFENSA

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CIBERSEGURIDAD Y CIBERDEFENSA

Descripción:
so1 tercer año

Fecha de Creación: 2023/08/27

Categoría: Otros

Número Preguntas: 228

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

EL ___________ CONSTITUYE UN ASUNTO FUNDAMENTAL EN EL COMBATE POR EL MANDO Y CONTROL PORQUE CONSISTE EN IMPEDIR QUE EL ADVERSARIO CONOZCA LA PROPIA INFRAESTRUCTURA, MENOS AÚN QUE OBTENGA CONOCIMIENTO DE LAS VULNERABILIDADES QUE ESTA PUEDA PRESENTAR. PARA ESTO ES INDISPENSABLE QUE LAS OPERACIONES DE SEGURIDAD PROPIA SEAN EFECTIVAS Y PUEDAN NEGAR LA INFORMACIÓN CRÍTICA. DOMINIO CIBERNÉTICO. SEGURIDAD CIBERNÉTICA. ESTABILIDAD CIBERNÉTICA. SECRETO.

EN RELACIÓN CON LA DISUASIÓN, LA _______________ FACILITA EL DESARROLLO DE ACCIONES QUE DEMUESTREN EL CIBERPODER ALCANZADO Y LA VOLUNTAD PARA EMPLEARLO DE MANERA OFENSIVA SI ES QUE ELLO FUERA NECESARIO. SEGURIDAD CIBERNÉTICA. SUPREMACÍA EN EL CIBERESPACIO. SUPERIORIDAD EN EL CIBERESPACIO. NA.

EL ESTUDIO DE LA CIBERGUERRA FUE ABORDADO POR UN EQUIPO MULTIDISCIPLINARIO DE INVESTIGADORES DEL... CEAAG. CCEAG. CEAAG. CEEAG.

LA COMPLEJIDAD DEL TEMA INFORMÁTICO AUMENTÓ CON LA CONECTIVIDAD DE COMPUTADORES Y BASES DE DATOS, GENERANDO LA APARICIÓN DE UN ESPACIO VIRTUAL O ______________ COMO MEDIO DE TRANSMISIÓN DE DATOS. CIBERESPACIO. CIBERESPACIAL. CIBERNAUTA. NA.

SIGUIENDO LA DEFINICIÓN DEL________________ (EDICIÓN 2017), “EL CIBERESPACIO ES ENTENDIDO COMO EL AMBIENTE COMPUESTO POR LAS INFRAESTRUCTURAS TECNOLÓGICAS, LOS COMPONENTES LÓGICOS DE LA INFORMACIÓN Y LAS INTERACCIONES SOCIALES QUE SE VERIFICAN EN SU INTERIOR. DO-10001 EJÉRCITO. DD-01001 MARINA. DD-10001 EJÉRCITO. DO-10001 MARINA.

OTRA DEFINICIÓN, EN LA LÍNEA DE LO ACADÉMICO, ES ENTREGADO POR _________, QUIEN INDICA QUE: “EL CIBERESPACIO ES EL CONJUNTO DE UN DOMINIO GLOBAL DENTRO DEL ENTORNO DE LA INFORMACIÓN CUYO CARÁCTER ÚNICO Y DISTINTIVO. DAN KUEHL. ALBERT EINSTEIN. NORBERT WIENER. ISAAC NEWTON.

QUIEN HACE LA PUBLICACIÓN CONJUNTA DE ESTADOS UNIDOS, QUE SEÑALA QUE EL CIBERESPACIO ES “UN DOMINIO GLOBAL DENTRO DEL AMBIENTE DE LA INFORMACIÓN, CONSISTENTE EN REDES INTERDEPENDIENTES DE INFRAESTRUCTURAS INFORMÁTICAS, INCLUYENDO INTERNET, REDES DE TELECOMUNICACIONES, SISTEMAS COMPUTACIONALES, PROCESADORES Y CONTROLADORES”. JOINT PUBLICATION 1-01. JOINT PUBLICATION 1-02. JOINT PUBLICATION 1-03. JOINT PUBLICATION 1-04.

“QUIEN DA LA DENOMINACIÓN DE UN DOMINIO GLOBAL Y DINÁMICO DENTRO DEL ENTORNO DE LA INFORMACIÓN, COMPUESTO POR INFRAESTRUCTURA DE REDES, DE TECNOLOGÍA DE LA INFORMACIÓN…JUNTO A SUS USUARIOS Y OPERADORES”. CHARLES ROBERT. GREGOR JOHANN. NIKOLA TESLA. LUIS FELIU.

ALGUNAS DE SUS CARACTERÍSTICAS ESTABLECIDAS EN EL MANUAL CYBRESPACE AND ELECTRONIC WARFARE OPERATIONS, FM 3-12, SON. OPERA EN RED. CATALIZADOR SOCIAL. TECNOLOGÍA. TODAS LAS ANTERIORES.

EL CIBERESPACIO ES UNA EXTENSA Y COMPLEJA RED GLOBAL, CONSTITUIDA POR MEDIOS ALÁMBRICOS E INALÁMBRICOS, CONECTANDO-NODOS QUE PERMITEN LA CONECTIVIDAD DE CADA DOMINIO. CATALIZADOR SOCIAL. TECNOLOGÍA. OPERA EN RED. VULNERABLE.

EL CIBERESPACIO PERMITE LA INTERACTIVIDAD ENTRE INDIVIDUOS, GRUPOS, ORGANIZACIONES Y ESTADOS-NACIONES. CATALIZADOR SOCIAL. INTERDEPENDIENTE E INTERRELACIONADA. VULNERABLE. OPERA EN RED.

LAS OPERACIONES DESARROLLADAS EN LOS OTROS DOMINIOS (TIERRA, MAR, AIRE, AEROESPACIO) SON DEPENDIENTES DEL CIBERESPACIO. EXISTE UNA DEPENDENCIA DE LA DISTRIBUCIÓN DE LA INFORMACIÓN Y DATA, LA QUE VA DIRECTAMENTE LIGADA A LA INFRAESTRUCTURA DE LA RED. CATALIZADOR SOCIAL. INTERDEPENDIENTE E INTERRELACIONADA. OPERA EN RED. TECNOLOGÍA.

EL CIBERSPACIO ES VULNERABLE POR VARIAS RAZONES, INCLUYENDO LAS FACILIDADES DE ACCESO, COMPLEJIDAD DEL ______________________, ACTIVIDADES INAPROPIADAS. SOFTWARE Y EL HARDWARE. SOFTWARE. HARDWARE. NA.

EL CIBERESPACIO FUE DECLARADO POR _________ Y LAS PRINCIPALES POTENCIAS MUNDIALES COMO EL QUINTO DOMINIO DESPUÉS DE LA TIERRA, EL MAR, EL AIRE Y EL ESPACIO, DEBIDO A QUE DURANTE LA PRIMERA DÉCADA DEL SIGLO XXI APARECIERON NUEVOS PARADIGMAS DE ATAQUE POR MEDIO DEL CIBERESPACIO. USA TODAY. THE ECONOMIST. THE TIMES. NA.

EL CIBERESPACIO FUE DECLARADO POR THE ECONOMIST Y LAS PRINCIPALES POTENCIAS MUNDIALES COMO EL QUINTO DOMINIO DESPUÉS DE LA TIERRA, EL MAR, EL AIRE Y EL ESPACIO, DEBIDO A QUE DURANTE LA PRIMERA DÉCADA DEL SIGLO _____ APARECIERON NUEVOS PARADIGMAS DE ATAQUE POR MEDIO DEL CIBERESPACIO. IXX. XIX. XXI. NA.

DESDE QUE ESTONIA FUE VÍCTIMA DE UN ATAQUE CIBERNÉTICO A GRAN ESCALA EN 2007, LOS PAÍSES SE HAN VUELTO VULNERABLES A ATAQUES DE ESTE TIPO, PORQUE LA SOCIEDAD, LA ECONOMÍA Y LA VIDA COTIDIANA SON CADA VEZ MÁS DEPENDIENTES DEL CIBERESPACIO. 2007. 2008. 2009. 2010.

RAPIDEZ Y MEMORIA ERAN LOS FACTORES INICIALES DE CADA “……………………….”, CARACTERIZADOS EN SUS INICIOS POR SUS GRANDES DIMENSIONES VOLUMÉTRICAS Y CONSUMOS DE ENERGÍA. EQUIPO CIBERNETICO. ARMATOSTE CIBERNETICO. COMPUTADORA. N.A.

SEGÚN LAS ESTIMACIONES DE INTEL, YA HAY MÁS DE ………………………... DE DISPOSITIVOS INTELIGENTES CONECTADOS A INTERNET. 10 MILLONES. 15 MILLONES. 20 MILLONES. N.A.

CISCO ESTIMA QUE PARA EL ………. LOS DATA CENTERS “EN LA NUBE” VAN A PROCESAR EL 86% DE TODA LA DATA QUE ES NECESARIA TRANSFERIR. 2019. 2018. 2017. 2016.

EL CICLO OODA LOOP. OBSERVAR, ORIENTAR, DECIDIR, ACTUAR. OBSERVAR, ORDENAR, DECIDIR, ACTUAR. ORDENAR, ORIENTAR, DECIDIR, ACTUAR. OBSERVAR, ORIENTAR, DIRIGIR, ACTUAR.

EL USO DE CAPACIDADES BASADAS EN LA RED DE UN ESTADO, PARA INTERRUMPIR, DENEGAR, DEGRADAR, MANIPULAR O DESTRUIR INFORMACIÓN RESIDENTE EN COMPUTADORES Y REDES DE ELLOS, O LOS PROPIOS ORDENADORES Y LAS REDES DE OTRO ESTADO. ASIMETRÍA. CIBERGUERRA. CIBERESPACIO. COMPLEJIDAD.

CARACTERÍSTICAS DE UNA GUERRA CIBERNÉTICA. COMPLEJIDAD, ASIMETRÍA, OBJETIVOS ILIMITADOS, LARGA DURACIÓN. COMPLEJIDAD, ASIMETRÍA, RED DE DATOS, LARGA DURACIÓN. COMPLEJIDAD, ASIMETRÍA, OBJETIVOS LIMITADOS, LARGA DURACIÓN. COMPLEJIDAD, ASIMETRÍA, OBJETIVOS LIMITADOS, CORTA DURACIÓN.

LA CIBERGUERRA TENDERÁ AL LOGRO DE OBJETIVOS ASOCIADOS A: ENGAÑAR A LOS ADVERSARIOS. INTERRUMPIR O ROMPER EL FLUJO DE LA INFORMACIÓN. RESPONDER RÁPIDAMENTE A LOS ATAQUES O INVASIONES DEL ADVERSARIO. T.A.

SANCHEZ MEDERO NOS ADVIERTE QUE EXISTEN TRES CLASES DE CIBERGUERRA. PERSONAL INFORMATION WARFARE, ORGANIZACIONAL LEVEL WARFARE, REGION SCOPE INFORMATION WARFARE. RECOVERY INFORMATION WARFARE, ORGANIZACIONAL LEVEL WARFARE, PERSONAL SCOPE INFORMATION WARFARE. PERSONAL INFORMATION WARFARE, ORGANIZACIONAL LEVEL INFORMATION, GLOBAL SCOPE INFORMATION WARFARE. RECOVERY INFORMATION WARFARE, ORGANIZACIONAL LEVEL WARFARE, GLOBAL SCOPE INFORMATION WARFARE.

"LA EXISTENCIA DE CIBEROPERACIONES (COPS) CORRESPONDE A ACCIONES MILITARES EN EL __________, CON PROPÓSITOS DE SEGURIDAD E INTELIGENCIA, CONSTITUYENDO UN INSTRUMENTO MÁS PARA LA SOLUCIÓN DE PROBLEMAS MILITARES EN SU _________. ". CIBERESPACIO, TECNOLOGÍA. CIBERESPACIO, AMPLIO ESPECTRO. AMPLIO ESPECTRO, CIBERGUERRA. ÁMBITO AEROESPACIAL, CIBERGUERRA.

EN CUANTO A LA ORGANIZACIÓN DE LA CIBERDEFENSA, LAS CNO SE SUBDIVIDEN EN………: TRES. CUATRO. DOS. N.A.

"INCLUYE LAS ACCIONES PARA PROTEGER,MONITORIZAR, ANALIZAR, DETECTAR, REACCIONAR Y RECUPERARSE FRENTE A LOS ATAQUES, INTRUSIONES, PERTURBACIONES U OTRAS ACCIONES NO AUTORIZADASQUE PODRÍAN COMPROMETER LA INFORMACIÓN Y LOS SISTEMAS QUE LA MANEJAN. ". CIBERESPACIO. COMPUTER NETWORK EXPLOITATION. COMPUTER NETWORK DEFENSE. COMPUTER NETWORK ATTACK.

"INCLUYE LAS ACCIONES DE RECOLECCIÓN DE INFORMACIÓN PARA INTELIGENCIA ACERCA DE SISTEMAS DE INFORMACIÓN ENEMIGOS, ASÍ COMO SU EXPLOTACIÓN.. ". CIBERESPACIO. COMPUTER NETWORK EXPLOITATION. COMPUTER NETWORK DEFENSE. COMPUTER NETWORK ATTACK.

"INCLUYE LAS ACCIONES TOMADAS PARA PERTURBAR, DENEGAR, DEGRADAR O DESTRUIR INFORMACIÓN QUE CIRCULA POR LOS SISTEMAS ENEMIGOS. ". CIBERESPACIO. COMPUTER NETWORK EXPLOITATION. COMPUTER NETWORK DEFENSE. COMPUTER NETWORK ATTACK.

"EL OBJETIVO PRINCIPAL ES INTERVENIR EN SUS FASES Y PROCESOS, TANTO EN SUS VERTIENTES HUMANAS COMO AUTOMATIZADAS. ". MANDO Y CONTROL. COMPUTER NETWORK EXPLOITATION. GUERRA DE LA RED DE DATOS. GUERRA DE LA INFORMACIÓN.

LA CIBERGUERRA ES UNA ACCIÓN QUE HA MODIFICADO EL LOCUS, TEMPO Y EL ………... DEL CONFLICTO. GANADOR. RESULTADO. PUGNATOR. N.A.

"PERMITE SU EMPLEO DESDE DISTANCIAS REMOTAS, CON UNA IDENTIFICACIÓN DIFICULTOSA DE QUIÉN LA ORIGINA Y DESDE DÓNDE, QUE BUSCA UN ACCIONAR OCULTO O CLANDESTINO. ". EL TEMPO. EL LOCUS O LUGAR. PUGNATOR. CIBERESPACIO COMERCIAL.

"PUEDE TENER UN MOMENTO DE EJECUCIÓN DIFÍCIL DE DETERMINAR Y DETECTAR, AL DIFUMINAR SU ACTUAR INGRESANDO EN SISTEMAS CIBERNÉTICOS EN CONDICIÓN LATENTE O ENCUBIERTA, PARA ACCIONAR EN EL MOMENTO QUE SEA REQUERIDO O TENIENDO UNA PRESENCIA PERMANENTE PERO OCULTA, CUAL GUSANO. ". EL TEMPO. EL LOCUS O LUGAR. PUGNATOR. RELATIVO A LA GUERRA.

ES TAL EL IMPACTO DE LA CIBERGUERRA EN LA DEFINICIÓN DE ESTRATEGIAS, QUE EN EL CASO DE EE.UU., ENTRE EL 2009 Y 2010, EL SUBSECRETARIO DE DEFENSA WILLIAM J. LYNN CONCEPTUALIZÓ ……………. PRINCIPIOS BÁSICOS DE LA ESTRATEGIA DE LA GUERRA DEL FUTURO: CINCO. SIETE. NUEVE. N.A.

EN LO RELATIVO A LA GUERRA, EL CIBERESPACIO DEBE SER RECONOCIDO COMO UN TERRITORIO DE DOMINIO IGUAL QUE: LA TIERRA. EL MAR. EL AIRE. T.A.

EL DEPARTAMENTO DE DEFENSA DEBE CONTRIBUIR A MANTENER E INCREMENTAR EL DOMINIO TECNOLÓGICO DE ………… Y MEJORAR EL PROCESO DE ADQUISICIONES Y MANTENERSE AL DÍA CON LA AGILIDAD QUE EVOLUCIONA LA INDUSTRIA DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (TICS). ESTADOS UNIDOS. PANAMA. CUBA. N.A.

¿ QUE SIGNIFICA DDOS?. DESIGNACION DISTRIBUIDA DE SERVICIOS. DENEGACIÓN DISTRIBUIDA DE SERVICIOS. DENEGACIÓN DISTRIBUIDA DE SERVIDORES. N.A.

"ES DEFINIDO COMO LA ORGANIZACIÓN, OBTENCIÓN, PROCESO, TRANSMISIÓN Y DISEMINACIÓN DE INFORMACIÓN, DE ACUERDO CON PROCESOS DEFINIDOS, TANTO MANUALES COMO AUTOMÁTICOS ". SUBSISTEMA DE PROCESAMIENTO DE DATOS. PUGNATOR. APLICACIONES DEL USUARIO. SISTEMA INFORMÁTICO.

EN UNA CONFORMACIÓN BÁSICA, UN SISTEMA INFORMÁTICO ESTÁ COMPUESTO POR LOS SIGUIENTES COMPONENTES: APLICACIONES DEL USUARIO, APLICACIONES DE PRODUCCIÓN, PROTOCOLOS DE INTERCONEXIÓN, HARDWARE. APLICACIONES DE REDES, APLICACIONES DE DATOS, PROTOCOLOS DE INTERCONEXIÓN, HARDWARE. APLICACIONES DE REDES, APLICACIONES DE DATOS, PROTOCOLOS DE SEGURIDAD, HARDWARE. APLICACIONES DEL USUARIO, APLICACIONES DE DATOS, PROTOCOLOS DE INTERCONEXIÓN, HARDWARE.

TODOS LOS ELEMENTOS ORIENTADOS A TRATAR LOS DATOS Y SOMETERLOS A ALGÚN TIPO ESPECIAL DE TRATAMIENTO CON EL QUE SE ESPERA OBTENER ALGÚN RESULTADO. INTERVIENEN DISPOSITIVOS DE HARDWARE Y APLICACIONES DE SOFTWARE. SUBSISTEMA DE ALMACENAMIENTO DE DATOS. SUBSISTEMA DE INGRESO Y SALIDAD DE DATOS. SUBSISTEMA DE SEGURIDAD DE DATOS. SUBSISTEMA DE PROCESAMIENTO DE DATOS.

ES DEFINIDO COMO LA ORGANIZACIÓN, OBTENCIÓN, PROCESO, TRANSMISIÓN Y DISEMINACIÓN DE INFORMACIÓN, DE ACUERDO CON PROCESOS DEFINIDOS, TANTO MANUALES COMO AUTOMÁTICOS. SISTEMA INFORMÁTICO. SISTEMA OPERATIVO. SISTEMA ARTIFICIAL. N.A.

EN UNA CONFORMACIÓN BÁSICA, UN SISTEMA INFORMÁTICO ESTÁ COMPUESTO POR LOS SIGUIENTES COMPONENTES: PROTOCOLOS DE INTERCONEXIÓN. SISTEMAS OPERATIVOS. HARDWARE. T.A.

TODOS LOS ELEMENTOS ORIENTADOS A TRATAR LOS DATOS Y SOMETERLOS A ALGÚN TIPO ESPECIAL DE TRATAMIENTO CON EL QUE SE ESPERA OBTENER ALGÚN RESULTADO. INTERVIENEN DISPOSITIVOS DE HARDWARE Y APLICACIONES DE ……. SOFTWARE. INTERNET. INFORMACION. T.A.

MEDIOS DE ALMACENAMIENTO DE LOS DATOS. SU PROPÓSITO ES PROVEER LA CANTIDAD SUFICIENTE DE CAPACIDAD DE ALMACENAMIENTO, DE MANERA DE TENER LOS DATOS A DISPOSICIÓN DE LOS USUARIOS. SUBSISTEMA DE ALMACENAMIENTO DE DATOS. SUBSISTEMA DE INGRESO Y SALIDAD DE DATOS. SUBSISTEMA DE SEGURIDAD DE DATOS. SUBSISTEMA DE PROCESAMIENTO DE DATOS.

¿QUE SIGNIFICA RCE?. RED DE CONEXION DEL ESTADO. RED DE CONECTIVIDAD DEL ESTADO. RED DE CONECTIVIDAD ESPECIAL. N.A.

CORRESPONDEN A REDES DE COMUNICACIONES, COMPUTADORES, BASES DE DATOS Y SERVIDORES ELECTRÓNICOS QUE GENERAN VASTAS TRANSFERENCIAS DE INFORMACIÓN, LA QUE ESTÁ DISPONIBLE PARA SUS USUARIOS. INFRAESTRUCTURA DE INFORMACIÓN GLOBAL. INFRAESTRUCTURA. GLOBAL. INFORMACION.

ES CONSIDERADO COMO EL QUINTO DOMINIO, JUNTO CON LO TERRESTRE, MARÍTIMO, AÉREO Y EL ESPACIO, POR ESTA RAZÓN DEBE EXISTIR ESPECIAL PREOCUPACIÓN ACERCA DEL CONCEPTO DE CIBERGUERRA. ESPACIO. EL CIBERESPACIO. INTERNET. RED.

LAS NUEVAS TENDENCIAS MUESTRAN AL _______ COMO UN ELEMENTO DE PODER DENTRO DE LA SEGURIDAD NACIONAL Y ES MEDIANTE ESTE NUEVO Y ARTIFICIAL DOMINIO QUE SE EJERCE UNA INNOVADORA INFLUENCIA ESTRATÉGICA EN EL SIGLO XXI. CIBERESPACIO. ESPACIO. MUNDO. ESTADO.

PARA REALIZAR UN _______ NO ES NECESARIO DESPLAZARSE, MOVERSE O TENER QUE PASAR UNA FRONTERA. ESTA ES UNA DE LAS PRINCIPALES CARACTERÍSTICAS DE ESTE TIPO DE FENÓMENO. ATAQUE. CIBERATAQUE. ATAQUE BRUTAL. CRIMEN.

EL CIBERESPACIO ES CONSIDERADO COMO _______, JUNTO CON LO TERRESTRE, MARÍTIMO, AÉREO Y EL ESPACIO, POR ESTA RAZÓN DEBE EXISTIR ESPECIAL PREOCUPACIÓN ACERCA DEL CONCEPTO DE CIBERGUERRA, QUE SIGUE LOS LINEAMIENTOS DE SER UNA HERRAMIENTA MÁS EN UNA ESTRATEGIA DE ACCIÓN. EL CUARTO DOMINIO. EL QUINTO DOMINIO. EL SEXTO DOMINIO. N.A.

LAS NUEVAS TENDENCIAS MUESTRAN AL CIBERESPACIO COMO UN ELEMENTO DE PODER DENTRO DE LA SEGURIDAD NACIONAL Y ES MEDIANTE ESTE NUEVO Y ARTIFICIAL DOMINIO QUE SE EJERCE UNA INNOVADORA INFLUENCIA ESTRATÉGICA EN EL SIGLO ……... XIX. XX. XXI. N.A.

LA APLICACIÓN DE LA _____ MÁS QUE ESTAR ORIENTADO AL ENVÍO DE MENSAJES ELECTRÓNICOS O E-MAILS VÍA INTERNET O AFECTAR BASES DE DATOS DE INFORMACIÓN O TRANSFERENCIA, LO QUE ES MÁS PROPIO DE LOS DENOMINADOS HACKERS. GUERRA. CIBERGUERRA. TECNOLOGIA. REDES.

LA APLICACIÓN DE LA CIBERGUERRA MÁS QUE ESTAR ORIENTADO AL ENVÍO DE MENSAJES ELECTRÓNICOS O E-MAILS VÍA _______ O AFECTAR BASES DE DATOS DE INFORMACIÓN O TRANSFERENCIA, LO QUE ES MÁS PROPIO DE LOS DENOMINADOS HACKERS. INTERNET. TELEFONO. TECNOLOGIA. INTRANET.

SE DEBE TENER UNA VISIÓN AMPLIA AL ENFRENTAR ESTA COMPLEJA TEMÁTICA DE _____, LA QUE NO DEBE IR SOLO POR UN VECTOR DE ATENCIÓN DE ENTIDADES POLICIALES QUE DEBEN CUIDAR PLATAFORMAS COMPLEMENTARIAS QUE PUEDA USAR EL TERRORISMO. TERRORISMO. LAS CIBERAMENAZAS. ATAQUES. REDES.

"PERMITEN EL ACCESO, PRODUCCIÓN, COMUNICACIÓN, INTEGRACIÓN Y TRABAJO DE INFORMACIÓN BAJO DIFERENTES FORMAS O CÓDIGOS, COMO IMÁGENES, TEXTOS, SONIDO, ETC., CONSTITUYENDO LA INTERNET UNA RED GLOBAL DE COMUNICACIONES INTERCONECTADAS QUE PERMITE UNA CONECTIVIDAD INTEGRAL.". COMUNICACIONES. SATELITES. TIC. INTERNET.

LAS VENTAJAS Y OPORTUNIDADES QUE HOY SE PRESENTAN CON LOS AVANCES EN LOS ÁMBITOS DE LA INFORMÁTICA Y DE LAS TELECOMUNICACIONES, CONOCIDAS COMO ______ (TIC) PERMITEN EL ACCESO, PRODUCCIÓN, COMUNICACIÓN, INTEGRACIÓN Y TRABAJO DE INFORMACIÓN BAJO DIFERENTES FORMAS O CÓDIGOS, COMO IMÁGENES, TEXTOS, ETC. RED DE DATOS. TELECOMUNICACION. INFORMATICA. TIC.

SI SE LE GENERA DAÑO O AFECCIÓN PUEDE TENER GRAVES EFECTOS EN LOS INTERESES ESENCIALES Y LA SEGURIDAD DE CUALQUIER PAÍS. INFRAESTRUCTURA CRITICA. INFRAESTRUCTURA. INFRAESTRUCTURA FISICA. HADWARE.

EL EMPLEO CON FINES DE CAUSAR DAÑO A LAS IC PUDIESE EFECTUARSE MEDIANTE UNA EXPRESIÓN EXTREMA CON LA: CIBERGUERRA. CIBERESPACIAL. GUERRA. CIBERATAQUE.

CADA ESTADO DEFINE Y DETERMINA LO QUE CONSTITUYE SU _______(IC), ALGUNOS AUTORES DEFINEN LA INFRAESTRUCTURA CRÍTICA COMO “LAS CAPACIDADES BÁSICAS, LOS SISTEMAS TÉCNICOS Y LAS ORGANIZACIONES RESPONSABLES DE LA PROVISIÓN DE ACTIVOS”. INFRAESTRUCTURA. CRITICA. INFRAESTRUCTURA CRITICA IC. TECNOLOGIA.

QUE SIGNIFICA IC? ALGUNOS AUTORES “LAS CAPACIDADES BÁSICAS, LOS SISTEMAS TÉCNICOS Y LAS ORGANIZACIONES RESPONSABLES DE LA PROVISIÓN DE ACTIVOS”. INFRAESTRUCTURA CRITICA IC. INFRAESTRUCTURA. TECNOLOGIA. TELECOMUNICACION.

LA INFRAESTRUCTURA CRÍTICA EN SU GRAN MAYORÍA ES PROPIEDAD DEL SECTOR PRIVADO ESTIMANDOSE CASI UN: 0.6. 0.7. 0.8. 0.9.

DECLARA QUE SU INFRAESTRUCTURA CRÍTICA DEBE SER SEGURA, CAPAZ DE RESISTIR Y RECUPERARSE RÁPIDAMENTE DE LOS PELIGROS Y AMENAZAS, PARA ELLO DEBEN PROVEERSE DE PREVENCIÓN, PROTECCIÓN, MITIGACIÓN, RESPUESTA Y RECUPERACIÓN, MEDIANTE PLANES Y PROGRAMAS PARA REDUCIR LAS VULNERABILIDADES, MINIMIZAR LAS CONSECUENCIAS, IDENTIFICAR E INTERRUMPIR LAS AMENAZAS E INCREMENTAR LOS ESFUERZOS DE RESPUESTA Y RECUPERACIÓN DE ESTA. PPD-18. PPD-20. PPD-19. PPD-21.

FUNCIONAN AMBOS EN FORMA INTEGRADA: INFRAESTRUCTURA FISICA Y CIBERNETICA. INFRAESTRUCTURA LOCAL Y SISTEMAS. INFRAESTRUCTURA FISICA Y SISTEMAS. INFRAESTRUCTURA SISTEMATICA Y CIBERNETICA.

EN EUROPA, GRAN PARTE DE LOS PAÍSES DE LA UNIÓN EUROPEA HAN ELABORADO UNA ESTRATEGIA NACIONAL DE SEGURIDAD CIBERNÉTICA, DOCUMENTO CLAVE QUE INCLUYE LAS MEDIDAS QUE SE DEBEN ADOPTAR PARA HACER FRENTE A LOS RIESGOS _______. RIESGOS. RIESGOS CIBERNETICOS. CIBERNETICOS. CRITICOS.

LA DIRECTIVA PRESIDENCIAL, PPD-21, IDENTIFICÓUN TOTAL DE ______ SECTORES DE INFRAESTRUCTURA CRÍTICA Y LAS AGENCIAS DEL SECTOR ESPECÍFICO. 0.15. 0.16. 0.17. 0.18.

GARANTIZAN QUE LOS ESTADOS MIEMBROS ESTÉN PREPARADOS PARA AFRONTAR RIESGOS GRAVES, SEAN CONSCIENTES DE SUS CONSECUENCIAS Y PRESTOS PARA RESPONDER ADECUADAMENTE. EL OBJETIVO DE ESAS ESTRATEGIAS NACIONALES DE SEGURIDAD CIBERNÉTICA. EL OBJETIVO DE ESAS ESTRATEGIAS NACIONALES DE SEGURIDAD DE SISTEMAS. EL OBJETIVO DE ESAS ESTRATEGIAS NACIONALES DE SEGURIDAD DE REDES. EL OBJETIVO DE ESAS ESTRATEGIAS NACIONALES DE SEGURIDAD SATELITAL.

CONJUNTO DE ACTIVIDADES DESTINADAS A ASEGURAR LA FUNCIONALIDAD, CONTINUIDAD E INTEGRIDAD DE LAS INFRAESTRUCTURAS CRÍTICAS CON EL FIN DE PREVENIR, PALIAR Y NEUTRALIZAR EL DAÑO CAUSADO POR UN ATAQUE DELIBERADO CONTRA DICHAS INFRAESTRUCTURAS Y A GARANTIZAR LA INTEGRACIÓN DE ESTAS ACTUACIONES CON LAS DEMÁS QUE PROCEDAN DE OTROS SUJETOS RESPONSABLES DENTRO DEL ÁMBITO DE SU RESPECTIVA COMPETENCIA. PROTECCION DE LAS INFRAESTRUCTURAS CIBERNETICAS. PROTECCIÓN DE LAS INFRAESTRUCTURAS DE REDES. PROTECCION DE LAS INFRAESTRUCTURAS FÍSICAS. PROTECCIÓN DE LAS INFRAESTRUCTURAS CRÍTICAS.

SE ASIGNA COMO LA PRIMERA CIBERGUERRA AL CONFLICTO DE LA ESTONIA RUSA EL………..., DEBIDO AL ATAQUE MASIVO DENOMINADO ATAQUE DISTRIBUIDO DE DENEGACIÓN DE SERVICIO EN CONTRA DE ESTONIA. 2007. 2008. 2009. 2010.

¿QUE SIGNIFICA OTAN?. ORGANIZACIÓN DEL TRANSITO DEL ATLÁNTICO NORTE. ORGANIZACIÓN DEL TRATADO DE AMERICA DEL NORTE. ORGANIZACIÓN DEL TRATADO DEL ATLÁNTICO NORTE. N.A.

ATAQUE EN EL QUE MÚLTIPLES SISTEMAS INFORMÁTICOS COMPROMETIDOS ATACAN A UN OBJETIVO, COMO UN SERVIDOR, UN SITIO WEB U OTRO RECURSO DE RED Y CAUSAN UNA DENEGACIÓN DEL SERVICIO PARA LOS USUARIOS DEL RECURSO DE DESTINO. DDOS. DOS. MALWARE. TROY.

ES LA INUNDACIÓN DE MENSAJES ENTRANTES, SOLICITUDES DE CONEXIÓN O PAQUETES CON MALFORMACIONES DIRIGIDOS AL SISTEMA DE DESTINO, LO QUE OBLIGA A DISMINUIR LA VELOCIDAD O INCLUSO A BLOQUEARSE Y APAGARSE, NEGANDO ASÍ EL SERVICIO DEL SISTEMA A LOS USUARIOS LEGÍTIMOS. CARACTERÍSTICA DE VIRUS. CARACTERÍSTICA DEL DDOS. CARACTERÍSTICA DE ATAQUE. CARACTERISTICA MALICIOSA.

"LOS ______ (MALFORMED PACKETS) SE REFIEREN A CUALQUIER ATAQUE QUE UTILIZA PAQUETES NO ESTÁNDAR PARA CAUSAR DENEGACIÓN DE SERVICIO, ESTOS ATAQUES GENERALMENTE EXPLOTAN ERRORES EN EL PROTOCOLO DE CONTROL DE TRANSMISIÓN Y PROTOCOLO DE INTERNET (TCP / IP) INUNDANDO EL SISTEMA DE LA VÍCTIMA MEDIANTE EL ENVÍO DE PAQUETES CON FORMATO ATÍPICO". PAQUETES DE DATOS. PAQUETES CON MALFORMACIONES. DATOS. PAQUETES.

LOS PAQUETES DE MALINFORMACION SE REFIEREN A CUALQUIER ATAQUE QUE UTILIZA PAQUETES NO ESTÁNDAR PARA CAUSAR DENEGACIÓN DE SERVICIO, ESTOS ATAQUES GENERALMENTE EXPLOTAN ERRORES EN EL _______ (TCP / IP) INUNDANDO EL SISTEMA DE LA VÍCTIMA MEDIANTE EL ENVÍO DE PAQUETES CON FORMATO ATÍPICO. PROTOCOLOS. PROTOCOLO DE CONTROL DE TRANSMISIÓN Y PROTOCOLO DE INTERNET. PROTOCOLO DE CONTROL DE TRANSMISIÓN. PROTOCOLO DE INTERNET.

SE REFIEREN A CUALQUIER ATAQUE QUE UTILIZA PAQUETES NO ESTÁNDAR PARA CAUSAR DENEGACIÓN DE SERVICIO, ESTOS ATAQUES GENERALMENTE EXPLOTAN ERRORES EN EL PROTOCOLO DE CONTROL DE TRANSMISIÓN Y PROTOCOLO DE INTERNET (TCP / IP) INUNDANDO EL SISTEMA DE LA VÍCTIMA MEDIANTE EL ENVÍO DE PAQUETES CON FORMATO ATÍPICO. PHISHING. VIRUS. MALFORMED PACKETS. TROYANO.

_________ (DDOS) ES UN ATAQUE EN EL QUE MÚLTIPLES SISTEMAS INFORMÁTICOS COMPROMETIDOS ATACAN A UN OBJETIVO, COMO UN SERVIDOR, UN SITIO WEB U OTRO RECURSO DE RED Y CAUSAN UNA DENEGACIÓN DEL SERVICIO PARA LOS USUARIOS DEL RECURSO DE DESTINO. ATAQUE BRUTAL. ATAQUE DISTRIBUIDO. UN ATAQUE DISTRIBUIDO DE DENEGACIÓN DE SERVICIO. ATAQUE MULTIPLE.

SU PRINCIPAL CARACTERÍSTICA ES LA INUNDACIÓN DE MENSAJES ENTRANTES, SOLICITUDES DE CONEXIÓN O PAQUETES CON MALFORMACIONES DIRIGIDOS AL SISTEMA DE DESTINO, LO QUE OBLIGA A DISMINUIR LA VELOCIDAD O INCLUSO A BLOQUEARSE Y APAGARSE, NEGANDO ASÍ EL SERVICIO DEL SISTEMA A LOS USUARIOS LEGÍTIMOS. ATAQUE BRUTAL. DDOS. ATAQUE DISTRIBUIDO. ATAQUE MULTIPLE.

"ES UN ATAQUE EN EL QUE MÚLTIPLES SISTEMAS INFORMÁTICOS COMPROMETIDOS ATACAN A UN OBJETIVO, COMO UN SERVIDOR, UN SITIO WEB U OTRO RECURSO DE RED Y CAUSAN UNA DENEGACIÓN DEL SERVICIO PARA LOS USUARIOS DEL RECURSO DE DESTINO. ". CNE. DDOS. CPP. N.A.

"A NIVEL DE EMPLEO DE LAS FUERZAS, UNO DE LOS HECHOS QUE DAN CUENTA DE LOS COMIENZOS DE LA CIBERGUERRA OCURRIÓ EN 1990 Y 1991, EN CIRCUNSTANCIAS QUE EE.UU. ENFRENTABA A IRAK EN LA DENOMINADA “PRIMERA GUERRA DEL GOLFO”, ". 1985 Y 1986. 1988 Y 1989. 1990 Y 1991. N.A.

SE PUEDEN LANZAR VIRTUALMENTE DESDE CUALQUIER RINCÓN DEL MUNDO, POR CUALQUIER PAÍS, ORGANIZACIÓN O INCLUSO INDIVIDUOS. ACCIONES BÉLICAS EN UNA CIBERGUERRA. ACCIONES PARALELAS EN UNA CIBERGUERRA. ACCIONES DEFENSIVAS EN UNA CIBERGUERRA. ACCIONES OFENSIVAS EN UNA CIBERGUERRA.

ES MÁS IMPORTANTE QUE EL DOMINIO DEL ESPACIO MARÍTIMO Y DEL AIRE. SATELITES. CIBERESPACIO. COMUNICACIONES. ESPACIO AEREO.

SE PUEDE ESTABLECER QUE EXISTE UNA CLARA Y DIRECTA RELACIÓN ENTRE LA ______ Y LAS ______ (IC) , ELLO DEBIDO A QUE LAS ÚLTIMAS PASAN A CONFORMAR OBJETIVOS, MEDIANTE ESTOS, QUIEN QUIERA AFECTAR UNA DETERMINADA ÁREA ESENCIAL DE UNA NACIÓN. CIBERINTELIGENCIA - TECNOLOGIA. CIBERGUERRA - INFRAESTRUCTURAS CRITICAS. TECNOLOGIA - COMUNICACION. REDES - INTERNET.

LAS ACCIONES OFENSIVAS EN UNA ______ SE PUEDEN LANZAR VIRTUALMENTE DESDE CUALQUIER RINCÓN DEL MUNDO, POR CUALQUIER PAÍS, ORGANIZACIÓN O INCLUSO INDIVIDUOS, RAZÓN POR LA QUE LA NECESIDAD DE CREAR ESTRATEGIAS DE DEFENSA PARA PROTEGER LAS INFRAESTRUCTURAS CRÍTICAS ES MÁS QUE FUNDAMENTAL. GUERRA. GUERRA DE INFORMACION. CIBERGUERRA. ATAQUES.

LAS ACCIONES OFENSIVAS EN UNA CIBERGUERRA SE PUEDEN LANZAR VIRTUALMENTE DESDE CUALQUIER RINCÓN DEL MUNDO, POR CUALQUIER PAÍS, ORGANIZACIÓN O INCLUSO INDIVIDUOS, RAZÓN POR LA QUE LA NECESIDAD DE CREAR ESTRATEGIAS DE DEFENSA PARA PROTEGER LAS _____ ES MÁS QUE FUNDAMENTAL. INFRAESTRUCTURA. INFRAESTRUCTURA CRITICA. CRITICA. INFORMACIONES.

SON FUNDAMENTALES PARA EVITAR VULNERABILIDADES Y ADELANTARSE A LAS AMENAZAS. ESTRATEGIAS OFENSIVAS. ESTRATEGIAS PARALELAS. ESTRATEGIAS DEFENSIVAS. ESTRATEGIAS PASIVAS.

LA RELACIÓN DE LA CIBERGUERRA CON LAS INFRAESTRUCTURAS CRÍTICAS ES DE CARÁCTER : DIRECTO. PARCIAL. PROPORCIONAL. INDIRECTO.

LA POSIBILIDAD DE INFILTRARSE Y DESBARATAR LA INFRAESTRUCTURA INFORMÁTICA DEL ADVERSARIO DESCANSA GENERALMENTE EN EL DESCUBRIMIENTO DE: UN ANALISIS FODA. VULNERABILIDADES. VIRUS. MALWARES.

¿EN QUE SE BASA LA TEORÍA DE LA DISUASIÓN?. EN APLICAR PROCEDIMIENTOS NUEVOS. EN LA PSICOLOGIA INVERSA. EN OBTENER INFORMACION DEL ADVERSARIO. EN UNA APLICACIÓN CREÍBLE Y LOGRABLE DE REPRESALIA, QUE BUSCABA PREVENIR QUE EL OPONENTE ATAQUE.

¿QUE DIFICULTA LA EXISTENCIA DE UN SISTEMA DE ALERTA TEMPRANA Y ANTICIPACIÓN?. EL COSTO DE IMPLEMENTACION. LA RESISTENCIA AL CAMBIO. UN ATAQUE Y SUS EFECTOS PRÁCTICAMENTE IMPERCEPTIBLES. LOS AVANCES TECNOLOGICOS.

¿CUAL ES EL EXITO DE LA DISUASION?. QUE SEA LA NUEVA FORMA DE GANAR LA GUERRA. QUE SEA EL NUEVO AVANCE TECNOLOGICO. QUE SEA CONSIDERADO COMO UN NUEVO TIPO DE CIENCIA. LA CAPACIDAD DE CONVENCER A LOS ADVERSARIOS QUE SUS INTRUSIONES CIBERNÉTICAS IMPLICARÁN UN COSTO DEMASIADO ALTO PARA ELLOS.

¿QUE ES LO QUE PERMITE A UN EJÉRCITO PREVALECER SOBRE OTRO?. EL FACTOR HUMANO Y MATERIAL. LA VENTAJA (Y LA VOLUNTAD DE APROVECHARLA). LA DESVENTAJA Y SUS CONSECUENCIAS. LAS ARMAS NUCLEARES.

¿CUAL ES EL MEDIO CON QUE FUERZAS MILITARES INFERIORES GANAN VENTAJA SOBRE OPONENTES MÁS PODEROSOS?. .LA INTELIGENCIA. LA SORPRESA Y LA DISUASION. LA GUERRA ASIMÉTRICA. LA DEFENSA AEREA.

¿CON QUE OTROS TERMINOS SE DEFINE GUERRA ASIMETRICA?. COMO GUERRA NO TRADICIONAL O NO CONVENCIONAL. COMO GUERRA DE FUERZAS. COMO GUERRA CIBERNETICA. COMO GUERRA DE PODERES.

EL CIBERESPACIO ES: CUALQUIER LUGAR. UN LUGAR IMAGINARIO. DONDE HAY RECURSOS HUMANOS Y MATERIALES. ES EL CAMPO DE BATALLA DEL FUTURO.

¿CUAL ES UNO DE LOS RETOS FUNDAMENTALES PARA LAS FUERZAS ARMADAS DE LA MAYORÍA DE LOS PAÍSES?. RECLUTAR MAS PERSONAL. LA PROTECCIÓN Y LA DEFENSA DEL CIBERESPACIO. TENER MEJORES PROFESIONALES Y MILITARES. LOGRAR LOS OBJETIVOS INSTITUCIONALES.

¿CUAL DE LAS OPCIONES ES CONSIDERADA EL PARADIGMA DE LA GUERRA ASIMETRICA?. LA GUERRA DE FUERZAS. LA GUERRA DE GUERRILLAS. LA CIBERGUERRA. LA GUERRA DE LA INFORMACION.

"EL CONCEPTO DE ……... DICE RELACIÓN CON LA ACCIÓN Y EFECTO DE CONSERVAR LA POSESIÓN DE UN BIEN O DE MANTENER UN GRADO SUFICIENTE DE LIBERTAD DE ACCIÓN PARA ALCANZARLO. ". DEFENSA. ATAQUE. RESPALDO. N.A.

"ES EL CONJUNTO DE MEDIOS MATERIALES, HUMANOS Y MORALES QUE UNA NACIÓN PUEDE OPONER A LAS AMENAZAS DE UN ADVERSARIO EN CONTRA DE SUS INTERESES. ". LA DEFENSA NACIONAL. LA DEFENSA. LA SOBERANIA. N.A.

"ES UNA CONNOTACIÓN SISTÉMICA Y SISTEMÁTICA QUE DEBEN DESARROLLAR LOS GOBIERNOS Y SUS ENTES SUBORDINADOS O ASOCIADOS, PARA COMPRENDER SUS RESPONSABILIDADES DE ESTADO, EN EL CONTEXTO DE UN CIUDADANO Y LAS FRONTERAS NACIONALES ELECTRÓNICAS O DIGITALES. ". LA DEFENSA. LA CIBERDEFENSA. ELCIBERATAQUE. N.A.

"CONTEMPLA LA CAPACIDAD DEL ESTADO PARA PREVENIR Y CONTRARRESTAR TODA AMENAZA O INCIDENTE DE NATURALEZA CIBERNÉTICA QUE AFECTE LA SOBERANÍA NACIONAL. ". LA CIBERDEFENSA. LA DEFENSA. ELCIBERATAQUE. N.A.

"POR SU PARTE LA ……………. PUEDE SER ENTENDIDA COMO EL CONJUNTO DE ACTIVIDADES DIRIGIDAS A PROTEGER EL CIBERSPACIO CONTRA EL USO INDEBIDO DEL MISMO, DEFENDIENDO SU INFRAESTRUCTURA TECNOLÓGICA, LOS SERVICIOS QUE PRESTAN Y LA INFORMACIÓN QUE MANEJAN. ". LA CIBERDEFENSA. LA CIBERSEGURIDAD. EL CIBERATAQUE. N.A.

"LA CIBERSEGURIDAD PUEDE SER DEFINIDA COMO LA CAPACIDAD DEL ESTADO PARA MINIMIZAR EL NIVEL DE RIESGO AL QUE ESTÁN EXPUESTOS SUS CIUDADANOS, ANTE AMENAZAS O INCIDENTES DE NATURALEZA ……….... ". BELICA. CIBERNETICA. BIOLOGICA. N.A.

¿QUE ES LA UIT?. UNIÓN INTERAMERICANA DE TELECOMUNICACIONES. UNIÓN INTERNACIONAL DE TECNOLOGIAS. UNIÓN INTERCONTINENTAL DE TELECOMUNICACIONES. UNIÓN INTERNACIONAL DE TELECOMUNICACIONES.

"LA CIBERSEGURIDAD CONSTA DE TRES ELEMENTOS FUNDAMENTALES QUE FORMAN PARTE DE LOS OBJETIVOS QUE INTENTAN AFECTAR LOS POTENCIALES ATACANTES. ESTOS SON: ". LA CONFIDENCIALIDAD. LA INTEGRIDAD. LA DISPONIBILIDAD DE LOS RECURSOS. T.A.

"ES ENTENDIDA COMO UN SISTEMA INTERCONECTADO DE COMPUTADORES/ ORDENADORES, COMUNICACIONES, APLICACIONES DE DATA, SEGURIDAD, PERSONAL, ENTRENAMIENTO Y OTRAS ESTRUCTURAS QUE SIRVEN A UN SISTEMA DE DEFENSA. ". INFRAESTRUCTURAS DE INFORMACIÓN DE DEFENSA. INFRAESTRUCTURAS DE INFORMACIÓN Y CIBERDEFENSA. INFRAESTRUCTURAS DE INTELIGENCIA EN LA DEFENSA. N.A.

"……………………...SON SISTEMAS FÍSICOS Y BASADOS EN SISTEMAS COMPUTACIONALES COMPLEJOS QUE FORMAN PARTE IMPORTANTE EN UNA SOCIEDAD MODERNA Y SU FUNCIONAMIENTO FIABLE Y SEGURO ES DE SUMA IMPORTANCIA PARA LA VIDA ECONÓMICA Y LA SEGURIDAD NACIONAL. ". LAS INFRAESTRUCTURAS CRÍTICAS. LAS INSTALACIONES CRÍTICAS. LAS INFRAESTRUCTURAS PRINCIPALES. N.A.

"………………….. SE REFIERE A MANTENER LA DATA FUERA DE MANOS NO AUTORIZADAS PARA SU USO, EMPLEO O CONOCIMIENTO. ". LA CONFIDENCIALIDAD. LA INTEGRIDAD. LA DISPONIBILIDAD. N.A.

TRIADA DE LA SEGURIDAD. CONFIDENCIALIDAD - SEGURIDAD - INTEGRIDAD - RESPONSABILIDAD. CONFIDENCIALIDAD - SEGURIDAD - INTEGRIDAD - RESPETO. CONFIDENCIALIDAD - SEGURIDAD - INTEGRIDAD - RECONOCIMIENTO. NA.

QUE SIGNIFICA ICI. SEGURIDAD O BIENESTAR DE LA POBLACION. INSEGURIDAD DEL CIBERESPACIO DE LA INFORMACIÓN. INFRAESTRUCTURAS CRÍTICAS DE LA INFORMACIÓN. NA.

¿QUE SINGNIFICA HMI?. INTERFAZ HOMBRE-MENTE. INTERFAZ HOMBRE-MAQUINA. INFORMATICA HOMBRE-MAQUINA. N.A.

UN SISTEMA SCADA INVOLUCRA CONTROL DIRECTO O COMUNICARSE CON CUANTOS DE LOS SIGUIENTES TERMINOS. 10. 14. 12. 9.

"UN SISTEMA SCADA INVOLUCRA CONTROL DIRECTO O COMUNICARSE CON UNO O MÁS DE LOS SIGUIENTES: ". ENTORNO DE COMPUTACIÓN DE NUBE INDUSTRIAL. SISTEMAS DE SEGURIDAD Y PROCESOS. SEGURIDAD DE MÁQUINA LOCAL. T.A.

CUAL DE ESTAS ALTERNATIVAS NO ES CORRECTA... EN CHILE SE HAN DESARROLLADO ALGUNOS ESTUDIOS DE INFRAESTRUCTURA CRÍTICA A NIVEL GUBERNAMENTAL POR DISTINTAS SECRETARÍAS DE ESTADO. EN EL CASO DE LA INFRAESTRUCTURA CRÍTICA DE TELECOMUNICACIONES SE REFIERE A “AQUELLAS REDES CUYA INTERRUPCIÓN O DESTRUCCIÓN PODRÍA PRODUCIR UN SERIO IMPACTO EN ...... SALUD. PAIS. SEGURIDAD O BIENESTAR DE LA POBLACION. SERIO IMPACTO EN EL FUNCIONAMIENTO DEL GOBIERNO.

EN EL CIBERESPACIO COMO SE DEFINE UNA AMENAZA. LA AMENAZA ES DEFINIDA COMO “LA PERCEPCIÓN DE LA CAPACIDAD QUE UN ADVERSARIO POSEE PARA INFLIGIR UN DAÑO O PERJUICIO, CUANDO LO QUIERA HACER”. LA AMENAZA ES DEFINIDA COMO "LA CAPACIDAD DE INFLINGIR DAÑO AL ADVERSARIO SI NO SE ACTUA COMO UNO LO DESEA". LA AMENAZA ES DEFINIDA COMO “LA PERCEPCIÓN DE LA CAPACIDAD QUE UN POTENCIAL ADVERSARIO POSEE PARA INFLIGIR UN DAÑO O PERJUICIO, ESPECIALMENTE SI NO SE ACTÚA COMO ÉL DESEA”. NA.

SEGÚN LA TIPOLOGÍA DE LAS AMENAZAS QUE PUEDEN AFECTAR A LOS SISTEMAS, ESTAS PUEDEN SER AGRUPADAS EN (CUAL NO CORRESPONDE). DESASTRES NATURALES. ATAQUES DELIBERADOS. AMENAZAS DE ORIGEN INDUSTRIAL. DESASTRES ELECTRONICOS.

DEPENDIENDO DE LA MOTIVACIÓN DE DICHOS ATAQUES, ESTAS AMENAZAS PUEDEN SER AGRUPADAS EN LOS SIGUIENTES TIPOS:(CUAL NO CORRESPONDE). CIBERCRIMEN. CIBERESPIONAJE. CIBERTERRORISMO. CIBERSUBERCION.

ASIMISMO, TOMANDO EN CONSIDERACIÓN LAS MOTIVACIONES DE LAS FUENTES DE DICHAS AMENAZAS Y SU PROBABILIDAD DE OCURRENCIA, ES QUE ESTAS SE PUEDEN CLASIFICAR EN. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – INTERACIONES. – HACKERS. – PERSONAL INTERNO. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – NACIONES. – HACKERS. – PERSONAL INTERNO. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – NACIONES. – HACKERS. – PERSONAL EXTERNO. CIBERCRIMINALES. – ESPÍAS INDUSTRIALES. – HACKTIVISTAS. – TERRORISTAS. – INTERNACIONES. – HACKERS. – PERSONAL EXTERNO.

LAS MOTIVACIONES, QUE PUEDEN SER INDEPENDIENTES DEL ORIGEN DE LA AMENAZA, PODRÍAN CLASIFICARSE EN: BENEFICIOS ECONÓMICOS. - VENTAJA TÁCTICA O COMPETITIVA.- MOTIVACIONES POLÍTICAS.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA. BENEFICIOS ECONÓMICOS. - VENTAJA ESTRATEGICA O COMPETITIVA.- MOTIVACIONES POLÍTICAS.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA. BENEFICIOS ECONÓMICOS. - VENTAJA ESTRATEGICA O COMPETITIVA.- MOTIVACIONES POLÍTICAS.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA. BENEFICIOS ECONÓMICOS. - VENTAJA TÁCTICA O COMPETITIVA.- MOTIVACIONES PERSONALES.- DESTRUCCIÓN O DAÑO.- FAMA O VENGANZA.

"GENERALMENTE ESTAS AMENAZAS PUEDEN SER MÁS SERIAS QUE LAS EXTERNAS. LOS USUARIOS O PERSONAL TÉCNICO CONOCEN LA RED Y SABEN CÓMO ES SU FUNCIONAMIENTO, UBICACIÓN DE LA INFORMACIÓN, DATOS DE INTERÉS, ETC.". AMENAZAS INTERNAS. AMENAZAS EXTERNAS. AMENAZAS POR DEFECTO. AMENAZAS POR EL MEDIO UTILIZADO.

SE ORIGINAN FUERA DE LA RED LOCAL. AL NO TENER INFORMACIÓN CERTERA DE LA RED, UN ATACANTE TIENE QUE REALIZAR CIERTOS PASOS PARA PODER CONOCER QUÉ ES LO QUE HAY EN ELLA Y BUSCAR LA MANERA DE ATACARLA. AMENAZAS INTERNAS. AMENAZAS EXTERNAS. AMENAZAS POR DEFECTO. AMENAZAS POR EL MEDIO UTILIZADO.

"EL TIPO DE AMENAZAS POR EL EFECTO QUE CAUSAN A QUIEN RECIBE LOS ATAQUES PODRÍA CLASIFICARSE EN ROBO DE INFORMACIÓN, DESTRUCCIÓN DE INFORMACIÓN, ANULACIÓN DEL FUNCIONAMIENTO DE LOS SISTEMAS O EFECTOS QUE TIENDAN A ELLO, SUPLANTACIÓN DE LA IDENTIDAD, PUBLICIDAD DE DATOS PERSONALES O CONFIDENCIALES, CAMBIO DE INFORMACIÓN, VENTA DE DATOS PERSONALES, ETC. ROBO DE DINERO, ESTAFAS, OTRAS.". AMENAZAS INTERNAS. AMENAZAS EXTERNAS. AMENAZAS POR DEFECTO. AMENAZAS POR EL MEDIO UTILIZADO.

SE PUEDEN CLASIFICAR POR EL MODUS OPERANDI DEL ATACANTE, SI BIEN EL EFECTO PUEDE SER DISTINTO PARA UN MISMO TIPO DE ATAQUE. AMENAZAS INTERNAS. AMENAZAS EXTERNAS. AMENAZAS POR DEFECTO. AMENAZAS POR EL MEDIO UTILIZADO.

SATURAR UN SERVIDOR HACIENDO MÁS CONEXIONES DE LAS QUE PUEDE SOPORTAR. EN 2014, UNA COMPAÑÍA ENERGÉTICA ESPAÑOLA FUE VÍCTIMA DE UN ATAQUE MEDIANTE ORDENADORES ZOMBIS, INFECTADOS POR UN TROYANO. DURÓ TRES HORAS Y SE RECIBIERON 119 MILLONES DE CONEXIONES QUE TUMBARON EL SERVICIO. ATAQUE DDOS. TROYANOS. GUSANOS. KEYLOGGERS.

CUAL NO ES UNA PRINCIPAL CIBERAMENAZA. GUSANO. TROYANO. ROMANO. BACKDOOR.

"COMO EL CABALLO DE TROYA, ENTRAN SUBREPTICIAMENTE EN UN SISTEMA. APROVECHAN UNA PUERTA TRASERA PARA EJECUTAR PROGRAMAS SIN PERMISO.". ATAQUE DDOS. TROYANOS. GUSANOS. KEYLOGGERS.

"VIRUS CAPACES DE DUPLICARSE POR SÍ MISMOS Y DE HACER QUE LAS MÁQUINAS QUE LOS HOSPEDAN SEAN CADA VEZ MÁS LENTAS.". ATAQUE DDOS. TROYANOS. GUSANOS. KEYLOGGERS.

PROGRAMAS PARA ROBAR DATOS. ATAQUE DDOS. TROYANOS. GUSANOS. KEYLOGGERS.

"REDES DE ORDENADORES INFECTADOS O ZOMBIS. PUEDEN, POR EJEMPLO, HACER MILLONES DE CLICS EN UN BANNER HACIENDO CREER AL CLIENTE QUE SU PROMOCIÓN ESTÁ TENIENDO ÉXITO, CUANDO NO ES ASÍ.". ATAQUE DDOS. TROYANOS. GUSANOS. BOTNETS.

"CONJUNTO DE PROCESOS INFORMÁTICOS SIGILOSOS Y CONTINUOS, DIRIGIDOS SOBRE TODO A ROMPER LA SEGURIDAD INFORMÁTICA DE UNA EMPRESA PARA REALIZAR ESPIONAJE INDUSTRIAL O ENCONTRAR VULNERABILIDADES DE SEGURIDAD.". ATAQUE DDOS. TROYANOS. GUSANOS. AMENAZA PERSISTENTE AVANZADA.

"PUERTA TRASERA, ENTRADA EN UN PC SIN SER DETECTADO, GENERALMENTE PARA SOMETERLO A UN ACCESO REMOTO.". ATAQUE DDOS. TROYANOS. GUSANOS. BACKDOOR.

SITIOS QUE INSTALAN CÓDIGOS (SPYWARE) QUE DAN INFORMACIÓN DE LOS EQUIPOS SIN QUE SE PERCATE EL USUARIO. ATAQUE DDOS. TROYANOS. DRIVE BY DOWNLOADS. BACKDOOR.

"ES UN ATAQUE CONTRA UNA APLICACIÓN O SISTEMA QUE EJECUTA CÓDIGO MALICIOSO GRACIAS AL CONOCIMIENTO DE VULNERABILIDADES QUE SON DESCONOCIDAS PARA LA GENTE Y EL FABRICANTE DEL PRODUCTO. ESTO SUPONE QUE AÚN NO SE CONOCEN ANTIVIRUS O HERRAMIENTAS PARA REPARARLAS.". ATAQUE DE DIA CERO. RANSOMWARE. DRIVE BY DOWNLOADS. BACKDOOR.

EL CONCEPTO DE “______________” SIGUE SIENDO TEMA DE DISCUSIÓN, A TAL PUNTO QUE SE HA CONVERTIDO EN UN INEVITABLE TÓPICO DE DEBATE EN EL ÁMBITO DE LA SEGURIDAD INTERNACIONAL DEBIDO A QUE SE LE ATRIBUYE AMBIGÜEDAD Y SE LE CALIFICA DE CONTROVERSIAL. CIBERGUERRA. CIBERESPACIO. CIBERNAUTA. NA.

CUALES SON LOS CINCO “DOMINIOS” DONDE SE PUEDE “LIBRAR LA GUERRA. TIERRA - MAR - AIRE - ESPACIO - CIBERNAUTA. TIERRA - MAR - AIRE - ESPACIO - CIBERESPACIO. TIERRA - MAR - AIRE - ESPACIO - CIBERGUERRA. NA.

LOS CIBERATAQUES CONSTITUYEN ACCIONES QUE SON PARTE DE LA ________________. CIBERSEGURIDAD. CIBERDEFENSA. CIBERGUERRA. CIBERESPACIO.

AL CONSIDERAR QUE TANTO LAS ACCIONES OFENSIVAS COMO LAS DEFENSIVAS, TIENEN EFECTO EN EL CIBERESPACIO, LOS ESTADOS RECONOCEN ESTE ESCENARIO COMO _________________. EL QUINTO DOMINIO. EL CUARTO DOMINIO. EL TERCER DOMINIO. EL SEGUNDO DOMINIO.

EL CIBERESPACIO, SEGÚN LAS _____________________________ CORRESPONDE AL “DOMINIO GLOBAL DEL AMBIENTE DE INFORMACIÓN QUE CONSTA DE INFRAESTRUCTURAS DE TECNOLOGÍA DE INFORMACIÓN EN REDES INTERDEPENDIENTES Y DATOS RESIDENTES, INCLUYENDO INTERNET, REDES DE TELECOMUNICACIONES, SISTEMAS COMPUTARIZADOS, ADEMÁS DE PROCESADORES Y CONTROLADORES INTEGRADOS. FUERZAS ARMADAS DE COREA DEL SUR. FUERZAS ARMADAS DE CANDA. FUERZAS ARMADAS DE ESTADOS UNIDOS. FUERZAS ARMADAS DE COREA DEL NORTE.

EL CIBERESPACIO, SEGÚN LAS FUERZAS ARMADAS DE ESTADOS UNIDOS, CORRESPONDE AL “DOMINIO GLOBAL DEL AMBIENTE DE INFORMACIÓN QUE CONSTA DE INFRAESTRUCTURAS DE TECNOLOGÍA DE INFORMACIÓN EN REDES INTERDEPENDIENTES Y DATOS RESIDENTES, INCLUYENDO INTERNET, REDES DE TELECOMUNICACIONES, SISTEMAS COMPUTARIZADOS, ADEMÁS DE PROCESADORES Y CONTROLADORES INTEGRADOS”. EL CIBERESPACIO Y EL COMBATE POR EL MANDO Y CONTROL. EL CIBERESPACIO. EL CIBERESPACIO Y EL COMBATE. EL CIBERESPACIO Y EL COMBATE POR EL MANDO.

POR OTRA PARTE, ANTERIORMENTE SE INDICÓ QUE LA ___________ SE RELACIONABA CON LA LUCHA POR LA INFORMACIÓN Y QUE CONSTITUÍA UNA SITUACIÓN DE CONFLICTO ENTRE ACTORES POLÍTICOS, LOS ESTADOS, QUE REALIZAN ACCIONES COERCITIVAS ENTRE ELLOS RECURRIENDO A LA UTILIZACIÓN DEL PODER NACIONAL, DONDE DESTACA EL EMPLEO DE LA CAPACIDAD MILITAR. CIBERGUERRA. GUERRA. CRISIS. ECONOMÍA.

SE INDICÓ QUE LA CIBERGUERRA SE RELACIONABA CON LA LUCHA POR LA INFORMACIÓN Y QUE CONSTITUÍA UNA SITUACIÓN DE CONFLICTO ENTRE ACTORES POLÍTICOS, LOS ESTADOS, QUE REALIZAN ACCIONES COERCITIVAS ENTRE ELLOS RECURRIENDO A LA UTILIZACIÓN DEL ______, DONDE DESTACA EL EMPLEO DE LA CAPACIDAD MILITAR. PODER INTERNACIONAL. PODER EJECUTIVO. PODER NACIONAL. NA.

EL HECHO DE QUE EL COMBATE POR EL MANDO Y CONTROL IMPLICA UNA SITUACIÓN DE CONFLICTO Y LA EJECUCIÓN DE ACCIONES PARA IMPONERSE AL ADVERSARIO CON EL PROPÓSITO DE _______________. GANAR MAS INFORMACIÓN. CONSEGUIR EL DOMINIO. REPELER CIBERATAQUES. EJECUTAR CIBERATAQUES.

EL ASUNTO ADQUIERE MAYOR COMPLEJIDAD AL CONSIDERAR QUE LA ACCIÓN DE MANDO Y CONTROL SE EJECUTA PREFERENTEMENTE EN ______________, PORQUE ES EN ESE AMBIENTE DONDE ACCIONA LA INFRAESTRUCTURA DE INFORMACIÓN Y SE PRODUCE LA INTERDEPENDENCIA DE LAS REDES. EL ESPECTRO ELECTROMAGNÉTICO. EL CIBERESPACIO. EL DIMINIO DE LA INFORMACIÓN. LA CIBERDEFENSA.

EN EL ÁMBITO MILITAR, ESPECIALMENTE EN LO ESTRATÉGICO Y EN LO OPERACIONAL, LA LIBERTAD DE ACCIÓN ES UNA CONDICIÓN _________________________ ALEJADA DE LA ATRICIÓN QUE PROVENGA DEL ADVERSARIO, LO QUE IMPLICA QUE ESTE ÚLTIMO DEBE ESTAR AFECTADO POR LA PÉRDIDA DE LA INICIATIVA Y, POR CONSECUENCIA, SOMETIDO A UNA CONDICIÓN REACTIVA, ES DECIR, RESPONDIENDO A LA PRESIÓN DE SU OPONENTE. CIRCUNSTANCIAL TAL PARA LA TOMA DE DECISIONES. IRRELEVANTE PARA LA TOMA DE DECISIONES. FUNDAMENTAL PARA LA TOMA DE DECISIONES. NA.

EN LOS NIVELES MÁS ALTOS DE LA ORGANIZACIÓN DEL ESTADO, LA LIBERTAD DE ACCIÓN PARA LA TOMA DE DECISIONES ADQUIERE UNA IMPORTANCIA EQUIVALENTE A LA DE LOS ________, PORQUE CONSTITUYE UN ELEMENTO FUNDAMENTAL PARA RESOLVER CON AUTONOMÍA DURANTE LOS PROCESOS INTERESTATALES. INTERESES NACIONALES. INTERESES INTERNACIONALES. INTERESES EJECUTIVOS. NA.

QUIENES SON LOS ENCARGADOS DE PROVEER LA INFORMACIÓN QUE SE REQUIERE PARA LA TOMA DE DECISIONES CON LA MENOR INCERTIDUMBRE POSIBLE?. EL PODER EJECUTIVO. LA FUNCIÓN MANDO Y CONTROL. LAS FUERZAS ARMADAS DE EEUU. NA.

UN ATAQUE A LA _________________ DE MANDO Y CONTROL DIFICULTARÍA LA CONDUCCIÓN DE LAS ACCIONES POLÍTICAS O MILITARES, MÁS AÚN SI SE HA OPTADO POR LA PRÁCTICA DEL MANDO Y CONTROL DETALLADO. INFRAESTRUCTURA. NEUTRALIZACIÓN. EDIFICACIÓN. CAPACIDAD DEL ESTADO.

CONSIDERANDO QUE LAS ACCIONES EJECUTADAS PARA AFECTAR EL MANDO Y CONTROL DEL ADVERSARIO OCURRE PREFERENTEMENTE EN EL CIBERESPACIO LA ACCIÓN DEL ATACANTE SE VERÍA FACILITADA, EN TANTO QUE LA DEFENSA ENFRENTARÍA LA DIFICULTAD DE ____________. ENCONTRAR AL ATACANTE. DEFENDERSE DEL ATACANTE. IDENTIFICAR, LOCALIZAR E INTENTAR NEUTRALIZAR AL ATACANTE. COMUNICARSE CON EL ATACANTE.

UN ATAQUE A LA INFRAESTRUCTURA DE MANDO Y CONTROL ______________ LA CONDUCCIÓN DE LAS ACCIONES POLÍTICAS O MILITARES, MÁS AÚN SI SE HA OPTADO POR LA PRÁCTICA DEL MANDO Y CONTROL DETALLADO. FAVORECERÍA. PROMOVERÍA. FACILITARÍA. DIFICULTARÍA.

EN EL COMBATE (ALGUNOS LO DENOMINAN GUERRA) POR EL MANDO Y CONTROL INTERVIENEN NUMEROSOS ELEMENTOS, DESTACANDO ENTRE ELLOS: ___________________________________________________________. LA GUERRA ELECTRÓNICA Y LAS OPERACIONES DE SEGURIDAD. LAS OPERACIONES DE SEGURIDAD Y LAS OPERACIONES PSICOLÓGICAS. LA DECEPCIÓN Y LA DESTRUCCIÓN FÍSICA DE LA INFRAESTRUCTURA DE INFORMACIÓN. T.A.

EN EL COMBATE (ALGUNOS LO DENOMINAN GUERRA) POR EL MANDO Y CONTROL INTERVIENEN NUMEROSOS ELEMENTOS, DESTACANDO ENTRE ELLOS: LA GUERRA ELECTRÓNICA, LAS OPERACIONES DE SEGURIDAD, LAS OPERACIONES PSICOLÓGICAS, LA DECEPCIÓN Y LA DESTRUCCIÓN FÍSICA DE LA INFRAESTRUCTURA DE INFORMACIÓN. ELEMENTOS. AMENAZAS DEL COMBATE. ELEMENTOS Y AMENAZAS DEL COMBATE POR EL MANDO Y CONTROL. MANDO Y CONTROL.

LA GUERRA ELECTRÓNICA CUMPLE TRES TAREAS QUE SON FUNDAMENTALES EN EL COMBATE POR EL MANDO Y CONTROL: ___________________________ . LA PROTECCIÓN ELECTRÓNICA, EL ATAQUE ELECTRÓNICO Y EL APOYO ELECTRÓNICO. EL ATAQUE ELECTRÓNICO, LA DEFENSA ELECTRÓNICA Y LA SEGURIDAD ELECTRÓNICA. EL ATAQUE ELECTRÓNICO, LA DEFENSA ELECTRÓNICA Y EL APOYO ELECTRÓNICO. NA.

TAREA FUNDAMENTAL DE LA GUERRA ELECTRÓNICA EN EL COMBATE POR EL MANDO Y CONTROL QUE ES LA ENCARGADA DE PROPORCIONAR INFORMACIÓN EN TIEMPO REAL, MONITOREANDO AL ADVERSARIO. LA PROTECCIÓN ELECTRÓNICA. EL ATAQUE ELECTRÓNICO. EL APOYO ELECTRÓNICO. NA.

SE ORIENTAN A NEGAR LA INFORMACIÓN CRÍTICA DE LAS PROPIAS CAPACIDADES AL ADVERSARIO, DE TAL MANERA QUE ESTE SE MANTENGA EN UNA SITUACIÓN DE INCERTIDUMBRE QUE DIFICULTE SU TOMA DE DECISIONES O QUE LO CONDUZCA A RESOLVER ERRADAMENTE. OPERACIONES DE SEGURIDAD. OPEACIONES PSICOLOGICAS. CIBERATAQUE. NA.

LAS OPERACIONES _______________, EN EL CASO DEL COMBATE POR EL MANDO Y CONTROL, SE ACCIONAN DESDE EL NIVEL POLÍTICO Y ESTRATÉGICO CONSIDERANDO ACTIVIDADES DIPLOMÁTICAS, ECONÓMICAS, MILITARES Y DE INFORMACIÓN. ASTRONÓMICAS. PSICOLÓGICAS. FISIOLÓGIAS. ESPACIALES.

SE ORIENTA A PRODUCIR UNA APRECIACIÓN ERRÓNEA DE LA SITUACIÓN PROPIA EN EL CONDUCTOR POLÍTICO O MILITAR ADVERSARIO Y SUS ASESORES, DE TAL MANERA QUE SU TOMA DE DECISIONES SE DIFICULTE ESPECIALMENTE EN SITUACIONES CRÍTICAS DONDE EL FACTOR TIEMPO ES FUNDAMENTAL. OPERACIONES DE SEGURIDAD. OPERACIONES PSICOLOGICAS. LA DECEPCIÓN. NA.

SE REALIZA EMPLEANDO EL ARMAMENTO AÉREO, NAVAL, TERRESTRE O LA ACCIÓN DIRECTA DE FUERZAS DE OPERACIONES ESPECIALES. SE LLEVA A EFECTO DESPUÉS DE UN RIGUROSO PROCESO DE SELECCIÓN DE OBJETIVOS Y DEBE CONTAR CON EL APOYO DE LA GUERRA ELECTRÓNICA, DE LAS OPERACIONES DE SEGURIDAD Y DE LA DECEPCIÓN. OPERACIONES DE SEGURIDAD. OPERACIONES PSICOLOGICAS. LA DESTRUCCIÓN FÍSICA DE LA INFRAESTRUCTURA DE INFORMACIÓN ADVERSARIA. NA.

OTRO ELEMENTO QUE APORTA SUSTANCIALMENTE EN EL COMBATE POR EL MANDO Y CONTROL ES LA ___________, SIENDO ELLA LA ENCARGADA DE OBTENER, ANALIZAR, EVALUAR E INTERPRETAR LA INFORMACIÓN RELACIONADA CON LAS CAPACIDADES DE LA INFRAESTRUCTURA DE MANDO. CONTRA INTELIGENCIA. INTELIGENCIA. INFRAESTRUCTURA. NA.

CUAL LA AMENAZA MÁS PRESENTE Y DE LA QUE EXISTEN EJEMPLOS MÁS QUE SUFICIENTES PARA DEMOSTRAR SU EFECTIVIDAD, TANTO EN EL ÁMBITO CIVIL COMO EN EL MILITAR. LAS FUERZAS ARMADAS DE EEUU. CIBERGUERRA. ATAQUE CIBERNÉTICO. NA.

UNA DE LAS FORMAS DE COMBATIR LAS AMENAZAS EN EL COMBATE POR EL MANDO Y CONTROL CONSISTE EN ALCANZAR LA “SUPREMACÍA EN EL CIBERESPACIO”, QUE ES SINÓNIMO DEL…. DOMINIO CIBERNAUTA. DOMINIO CIBERNÉTICO. DOMINIO CIBERESPACIA. NA.

EL EMPLEO DE LA ____________ PARA DEGRADAR EL SISTEMA DE MANDO Y CONTROL DE UN ADVERSARIO SUPERIOR PUEDE COMBINAR ACCIONES EN EL CIBERESPACIO CON ACCIONES DIRECTAS EN CONTRA DE LA INFRAESTRUCTURA FÍSICA QUE CONTIENE LA TECNOLOGÍA DE INFORMACIÓN,. SIMETRIA. ASIMETRÍA. CUADRADO. NA.

EN LA BÚSQUEDA DE LA SUPREMACÍA CIBERNÉTICA TAMBIÉN SON IMPORTANTES LAS APROXIMACIONES QUE REALIZA EL _____________________ RESPECTO DEL DOMINIO DEL TIEMPO Y EL DOMINIO DE LA TECNOLOGÍA. EJÉRCITO DE TIERRA DE CANADA. EJÉRCITO DE TIERRA DE FRANCIA. EJÉRCITO DE TIERRA DE COREA DEL SUR. EJÉRCITO DE TIERRA DE ESTADOS UNIDOS.

DE LOS PLANTEAMIENTOS ANTERIORES SE DESPRENDE QUE EN EL CIBERESPACIO SE DESARROLLA UNA INTENSA INTERACCIÓN ENTRE LOS ELEMENTOS DEL COMBATE POR EL MANDO Y CONTROL CON LAS AMENAZAS Y RIESGOS QUE SE MANIFIESTAN EN ESE…. TERCER DOMINIO. CUARTO DOMINIO. QUINTO DOMINIO. SEXTO DOMINIO.

LA REVISIÓN Y ANÁLISIS REALIZADOS EN LOS ACÁPITES ANTERIORES CONTRIBUYEN A DEMOSTRAR LA EXISTENCIA DE UNA DISPUTA POR EL MANDO Y CONTROL EN EL CIBERESPACIO Y TAMBIÉN EN LOS OTROS DOMINIOS, ES DECIR, EN LO TERRESTRE, EN LO NAVAL, EN LO AÉREO Y EN LO ESPACIAL. LA DISPUTA POR EL MANDO Y CONTROL. LA DISPUTA POR EL MANDO. LA DISPUTA POR EL CONTROL. LA DISPUTA POR ENCARGO.

UN ASUNTO QUE PODRÍA INFLUIR NEGATIVAMENTE EN EL COMBATE POR EL MANDO Y CONTROL ES ________________ PRACTICADO ESPECIALMENTE EN LOS PROCEDIMIENTOS DE TRANSMISIÓN DE TAREAS, EN LA TRANSMISIÓN DE INFORMACIÓN Y EN LOS PROCEDIMIENTOS DE CONTROL, PORQUE ELLO IMPACTA NEGATIVAMENTE EN LOS ESFUERZOS PARA CONSEGUIR EL DOMINIO DEL TIEMPO, ACTUAR CON RAPIDEZ Y PARA ANTICIPARSE AL ADVERSARIO. EL EXCESO DE BUROCRACIA. LA SIMPLICIDAD DEL SISTEMA. LA SENCILLEZ DE LA CADENA DE MANDO. NA.

LA TRASCENDENCIA, IMPORTANCIA Y EL CARÁCTER EVOLUTIVO DEL COMBATE POR EL MANDO Y CONTROL CONDUCEN A FORMULAR UNA ESTRATEGIA QUE FACILITE LA PREPARACIÓN, EJECUCIÓN Y LA DIRECCIÓN DE LOS ESFUERZOS PARA ALCANZAR LOS EFECTOS DESEADOS Y CONSEGUIR LA VICTORIA EN EL... CIBERESPACIAL. CIBERNAUTA. CIBERESPACIO. NA.

ES IMPORTANTE CONSIDERAR QUE LA VICTORIA EN EL COMBATE POR EL MANDO Y CONTROL SIRVE A LA CONFIGURACIÓN DEL CAMPO DE BATALLA Y QUE TAMBIÉN PUEDE CONTRIBUIR A QUE LA DISUASIÓN SEA CREÍBLE EN LOS TÉRMINOS QUE LO SEÑALA. NEWTON. NEWFERT. BEAUFRE. NA.

PARA CONSEGUIR LA SUPREMACÍA _____________ ES INDISPENSABLE DESARROLLAR Y EMPLEAR EFECTIVAMENTE EL CIBERPODER, ENFRENTANDO AMENAZAS COMPLEJAS Y DE GRAN POTENCIALIDAD, CONFORME CON LO ESTABLECIDO EN UNA ESTRATEGIA DE ACCIÓN EN LA QUE SE REÚNEN CAPACIDADES CIVILES Y MILITARES. CIBERESPACIO. CIBERESPACIAL. CIBERNÉTICA. CIBERNAUTA.

LA __________________ DE UNA NACIÓN PUEDE ESTAR SUJETA DE ATAQUES CIBERNÉTICOS POR PARTE DE GRUPOS INTERNACIONALES O DE INDIVIDUOS PROVENIENTES DESDE OTRO ESTADO O DESDE EL INTERIOR DE LA PROPIA NACIÓN. INFRAESTRUCTURA CRÍTICA. INFRAESTRUCTURA ESPACIAL. INFRAESTRUCTURA. INFRAESTRUCTURA DE GUERRA.

QUE SIGNIFICA OEA?. ORGANIZACIÓN DE ESTADOS ESTATALES. ORGANIZACIÓN DE ESTADOS UNIDOS. ORGANIZACIÓN DE ESTADOS AMERICANOS. NA.

CUANDO SE DIERON LAS TENDENCIAS EN LA CIBERSEGURIDAD DE LAS AMÉRICAS Y EL CARIBE, RESPUESTAS DE LOS PAÍSES?. 2005. 2015. 2003. 2013.

SEGÚN EL __________________ LOS RIESGOS EN EL CIBERESPACIO PUEDEN SER TÉCNICOS, OPERACIONALES O DE LA POLÍTICA NORMATIVA. EJÉRCITO DE EE.UU. EJÉRCITO DE CANADA. EJÉRCITO DE CHILE. NA.

EN LA DOCTRINA CONJUNTA DE GRAN BRETAÑA Y RESPECTO DE LAS “______________”, SE MENCIONA EL ORIGEN DE LAS AMENAZAS DEL CIBERESPACIO, SUS PROPIEDADES, FORMAS Y TÉCNICAS DE LOS CIBERATAQUES QUE LAS CONCRETAN. CIBERATAQUES. CIBERAMENAZAS. CIBERNAUTA. CIBERESPACIAL.

EN LA DOCTRINA CONJUNTA DE __________ Y RESPECTO DE LAS “CIBERAMENAZAS”, SE MENCIONA EL ORIGEN DE LAS AMENAZAS DEL CIBERESPACIO, SUS PROPIEDADES, FORMAS Y TÉCNICAS DE LOS CIBERATAQUES QUE LAS CONCRETAN. BRUSELAS. GRAN BRETAÑA. SUECIA. RUSIA.

LAS ________________ A LOS SECTORES AJENOS A LA DEFENSA, CUYAS RESPUESTAS PREVENTIVAS E INVESTIGATIVAS CORRESPONDEN AL ÁMBITO DE LA SEGURIDAD PÚBLICA, HAN AFECTADO A GRANDES COMPAÑÍAS NACIONALES O EXTRANJERAS. CIBERAMENAZAS. CIBERGUERRAS. CIBERNAUTAS. ORGANIZACIONES DE EEUU.

LA INFRAESTRUCTURA CRÍTICA ES UNA COLECCIÓN DE SISTEMAS Y ACTIVOS TANTO ___________ COMO INTANGIBLES QUE PROPORCIONAN SERVICIOS CRÍTICOS A LA NACIÓN Y SU PROTECCIÓN DEBE SER DIRIGIDA PARA ASEGURAR LA CONFIABILIDAD Y LA CONTINUIDAD A LOS SERVICIOS VITALES EN LA SALUD, EL TRANSPORTE, DE ENERGÍA Y OTROS ÁMBITOS. MODERNOS. TANGIBLES. EVIDENTE. INVISIBLE.

LA INFRAESTRUCTURA CRÍTICA ES UNA COLECCIÓN DE SISTEMAS Y ACTIVOS TANTO TANGIBLES COMO ____________ QUE PROPORCIONAN SERVICIOS CRÍTICOS A LA NACIÓN Y SU PROTECCIÓN DEBE SER DIRIGIDA PARA ASEGURAR LA CONFIABILIDAD Y LA CONTINUIDAD A LOS SERVICIOS VITALES EN LA SALUD, EL TRANSPORTE, DE ENERGÍA Y OTROS ÁMBITOS. MODERNOS. EVIDENTE. INTANGIBLES. INVISIBLE.

LA POLÍTICA NACIONAL DE INFRAESTRUCTURA CRÍTICA DE ___________ SEÑALA QUE PROPORCIONA A LA NACIÓN LOS SERVICIOS ESENCIALES QUE SUSTENTAN A LA SOCIEDAD AMERICANA. EE.UU. CANADA. CHILE. COREA DEL SUR.

"LA CIBERSEGURIDAD ESTÁ ORIENTADA A ESTABLECER__________, ___________ Y__________ QUE PERMITAN, EN TIEMPO DE PAZ Y DE CONFLICTOS, EL USO DEL ESPACIO PARA FINES DE DESARROLLO, A NIVEL INDIVIDUAL COMO SOCIAL.". ESTRUCTURAS, PROCEDIMIENTOS Y MECANISMOS. TECNICAS, PROCEDIMIENTOS Y TACTICAS. MECANISMOS, TACTICAS Y TECNICAS. NA.

EN EL CASO DE CHILE, LA POLÍTICA NACIONAL DE CIBERSEGURIDAD DECLARA COMO PROPÓSITOS LOS SIGUIENTES: RESGUARDAR LA SEGURIDAD DE LAS PERSONAS EN EL CIBERESPACIO. PROTEGER LA SEGURIDAD DEL PAÍS. PROMOVER LA COLABORACIÓN Y COORDINACIÓN ENTRE INSTITUCIONES. T.A.

LA CIBERGUERRA, TEMA DE INTERÉS PARA ESTE TRABAJO, SE PUEDE DEFINIR COMO. CONFLICTO ENTRE ESTADOS TECNOLÓGICAMENTE AVANZADOS, QUE SE REALIZA MEDIANTE CIBERATAQUES AISLADAMENTE. ATAQUES CIBERNÉTICOS CAPITALIZAN LAS DEBILIDADES QUE TIENE EL SISTEMA INFORMÁTICO. "INFRAESTRUCTURA CRÍTICA DE ORDEN INFORMÁTICA CON LA NECESIDAD DE PRESERVAR Y DEFENDER ESTA INFRAESTRUCTURA DE CIBERATAQUES". DESEMPEÑO DE UNA SERIE DE ELEMENTOS TANGIBLES E INTANGIBLES DENOMINADA INFRAESTRUCTURA CRÍTICA.

"SE CONFORMÓ LA SEGUNDA REUNIÓN DEL GRUPO DE TRABAJO DE CIBERDEFENSA (ARGENTINA-PERÚ-ECUADOR), MAYO 2017, EN EL MARCO DEL CONSEJO DE DEFENSA SURAMERICANO, CUYO RESULTADO SE RESUME EN CUATRO PUNTOS. SEÑALE CUAL NO PERTENECE. ". "CREAR UN FORO REGIONAL DEL GRUPO DE TRABAJO DE CIBERDEFENSA DE LOS ESTADOS MIEMBROS, CON EL FIN DE INTERCAMBIAR CONOCIMIENTOS, EXPERIENCIAS Y PROCEDIMIENTOS DE SOLUCIÓN.". MIENTRAS LA REGULACIÓN EN CIBERGUERRA NO EXISTA, LOS ESTADOS DEBEN VALERSE DEL DERECHO VIGENTE. PROFUNDIZAR Y SISTEMATIZAR LA REFLEXIÓN ACERCA DE DEFINICIONES CONCEPTUALES DE CIBERDEFENSA Y CIBERSEGURIDAD. DEFINIR LA PLATAFORMA Y PROCEDIMIENTOS DE COMUNICACIONES DE LA RED DE CONTACTOS.

EN QUE FECHA SE LLEVÓ A EFECTO LA 1ª REUNIÓN VIRTUAL DEL GRUPO DE TRABAJO DE CIBERDEFENSA (CHILE-ECUADOR-PERÚ). EL 8 DE MAYO DE 2017. EL 9 DE ABRIL DE 2016. EL 7 DE ABRIL DE 2018. EL 7 DE MARZO DE 2017.

"CONCLUYE EL CICR SEÑALANDO QUE MÁS ALLÁ DE LA OBLIGACIÓN CONCRETA QUE IMPONE A LOS ESTADOS PARTES, LA NORMA PRECEDENTE DEMUESTRA QUE LAS DISPOSICIONES GENERALES DEL _____ SE APLICAN A LAS NUEVAS TECNOLOGÍAS.". REGLAMENTO DE LA OTAN. DIH. MANUAL DE TALLINN. NA.

"UN PUNTO DE ESPECIAL Y PREVIA CONSIDERACIÓN EN MATERIA DE CIBERGUERRA ES QUE LOS MEDIOS Y MÉTODOS DE CIBERGUERRA NO ESTÁN, EN PRINCIPIO, _________.". CLAROS. PROHIBIDOS. EQUIVOVADOS. RESTRINGIDOS.

"LA DOCTRINA INTERNACIONAL PLANTEA RESPECTO DE NORMAS VIGENTES QUE PODRÍAN SERVIR COMO MARCO JURÍDICO EN LA MATERIA, ESTE MARCO DE ANÁLISIS SE CONSTRUYE DE LAS SIGUIENTES VARIABLES O PREMISAS: (MARQUE LA INCORRECTA)". MIENTRAS LA REGULACIÓN EN CIBERGUERRA NO EXISTA, LOS ESTADOS DEBEN VALERSE DEL DERECHO VIGENTE. "EN EL DERECHO VIGENTE NO HAY CLARIDAD ACERCA DE CÓMO O POR QUÉ PODRÍA PERSEGUIRSE LA RESPONSABILIDAD DE LOS ESTADOS AGRESORES.". EXISTEN DIFICULTADES QUE SORTEAR PARA ADMITIR LA VIABILIDAD PARA LA APLICACIÓN DEL DERECHO VIGENTE. "ATRIBUYE LA RESPONSABILIDAD DEL ESTADO CUANDO PERSONAS O CIBERESTRUCTURAS DE SU JURISDICCIÓN REALIZAN ACTOS CONTRARIOS AL DERECHO INTERNACIONAL.".

MIENTRAS LA REGULACIÓN EN CIBERGUERRA NO EXISTA, LOS ESTADOS DEBEN VALERSE DEL __________________. SUS DICTAMENES. SUS LEYES. DERECHO VIGENTE. NA.

"ESTABLECER SI UN CIBERATAQUE LOGRA CALIFICAR COMO UN USO DE LA FUERZA PROHIBIDO; ESTO DEBIDO AL TIPO DE ARMA QUE SE EMPLEA EN ESTE TIPO DE ATAQUE, DIFERENTE AL CARÁCTER KINÉTICO QUE TIENEN LAS DE GUERRA _____________.". NO CONVENCIONAL. DE GUERRILLAS. CONVENCIONAL. NA.

RESPECTO DE LA CALIFICACIÓN DE USO DE LA FUERZA PROHIBIDO, EXISTEN ____ ESCUELAS. DOS. UNA. CINCO. TRES.

EN QUE AÑO SE CREO EL "MANUAL DE TALLINN". 2014. 2013. 2010. 2012.

"MANUAL DE TALLINN”, EL QUE PROPONE ___ REGLAS NO VINCULANTES QUE REGULAN EL EJERCICIO DE ESTE TIPO DE GUERRA EN EL CIBERESPACIO.". 96. 90. 83. 95.

"EL MANUAL DE TALLINN, TEXTO DE CUIDADOSA ELABORACIÓN, Y QUE SUGIERE UN MARCO REGULATORIO, NO VINCULANTE, PARA SU APLICACIÓN EN EL MARCO DEL CONFLICTO, ABARCA UNA CATEGORÍA DE MATERIAS DIVERSAS, LAS QUE VAN DESDE LA RESPONSABILIDAD DE LOS ESTADOS, _____________________, ________________________, HASTA _________________ Y RELATIVOS A OCUPACIÓN.". REGLAS PARA EL USO DE LA FUERZA / REGLAS DE CONDUCCIÓN DE HOSTILIDADES. MATERIAS ACERCA DE NEUTRALIDAD DE LOS ESTADOS. NINGUNA DE LAS ANTERIORES. A) Y B) SON CORRECTAS.

"ATRIBUYE LA RESPONSABILIDAD DEL ESTADO CUANDO PERSONAS O CIBERESTRUCTURAS DE SU JURISDICCIÓN REALIZAN ACTOS CONTRARIOS AL DERECHO _____________.". HUMANITARIO. NACIONAL. INTERNACIONAL. DE NEUTRALIDAD.

EL DERECHO A DEFENSA DE UN ESTADO ANTE ATAQUES CIBERNÉTICOS, COMO LA DECISIÓN DE USO DE LA FUERZA DEL ________________________________, PUEDE INCLUIR TANTO MEDIDAS DE FUERZA CONVENCIONALES COMO CIBERNÉTICAS. CONSEJO DE SEGURIDAD DE LA OTAN. CONSEJO DE SEGURIDAD DE NACIONES UNIDAS. CONSEJO DE SEGURIDAD DEL CIBERESPACIO. NA.

TENIENDO COMO CARACTERÍSTICA COMÚN A TODAS ESTAS FORMAS EL USO DEL CIBERESPACIO, DESDE LA PERSPECTIVA DEL DERECHO EXISTE UNA DIFERENCIA FUNDAMENTAL DE LA _______ RESPECTO DE LAS OTRAS. GUERRA. GUERRA CONVENCIONAL. CIBERGUERRA. GUERRA NO CONVENCIONAL.

UN SEGUNDO ASPECTO A CONSTATAR ES LA INEXISTENCIA DE UN MARCO JURÍDICO REGULATORIO VINCULANTE A NIVEL INTERNACIONAL, AL MENOS EN MATERIAS NO CUBIERTAS POR LAS NORMAS CONCERNIENTES A __________. LOS ATAQUES CIBERNETICOS. CIBERGUERRA. CIBERCRIMEN. LA GUERRA CONVENCIONAL.

"EN CONSIDERACIÓN A LO ANTERIOR, ES PERTINENTE DESTACAR AL ACTUAL VALOR DE USO DEL MANUAL DE______. SI BIEN SUS REGLAS NO GENERAN OBLIGACIONES A LOS ESTADOS POR SU CARÁCTER NO VINCULANTE, LO QUE INCLUYE A CHILE, UNA LECTURA Y ANÁLISIS PRELIMINAR DE SUS CONTENIDOS LLEVA A AFIRMAR QUE ESTAS NO SON CONTRARIAS NI AL ACTUAL DERECHO INTERNACIONAL NI AL PROPIO DERECHO NACIONAL". TALLINN. DERECHO. LAS NACIONES UNIDAS. NA.

LOS ESTADOS PUEDEN ADOPTAR DISPOSICIONES QUE RESTRINJAN MÁS AÚN EL EMPLEO DE MEDIOS Y MÉTODOS, ENTRE ESTOS LO DE NATURALEZA____. CIBERNÉTICA. OPCIONAL. LIDERADA. PATRIA.

CONSTITUYE POR TANTO UNA MATERIA QUE PODRÍA SOMETERSE A CONSIDERACIÓN DE LAS RESPECTIVAS UNIDADES_____ DE LAS RAMAS CASTRENSES. DE DOCTRINA. DE PAUSA. DE REGIMEN. DE ADOPCION.

A NIVEL REGIONAL, LOS PAÍSES QUE HAN DESTACADO POR SER VÍCTIMAS DE UN GRAN NÚMERO DE ___________ EN LATINOAMÉRICA FUERON BRASIL, ARGENTINA, COLOMBIA, MÉXICO Y CHILE. CIBERATAQUES. GUIAS. DE SALTOS. DE AYUDAS.

LOS ACCESOS O ROBO DE INFORMACIÓN DESDE UN ORDENADOR INFECTADO –______– PREDOMINARON EN LA REGIÓN. INCLUSO, UN TIPO ESPECÍFICO DE ESTE CÓDIGO MALICIOSO LLAMADO DORKBOT GENERÓ MÁS DE 80 MIL ACCIONES CONTRA EL SISTEMA VIRTUAL, CONCENTRÁNDOSE EN CHILE (44%), PERÚ (15%) Y ARGENTINA (11%). DENOMINADOS BOTNETS. GUERRAS. VICTIMAS. PODERIO.

CON ELLO EVIDENCIAMOS QUE HACE BASTANTE TIEMPO QUE EL ________ DEJÓ DE SER PARTE DE LA CIENCIA FICCIÓN PARA CONVERTIRSE EN UNO DE LOS PRINCIPALES ESPACIOS DE INTERACCIÓN SOCIAL. CIBERESPACIO. PODER. GUIAS. ARSENAL.

LA__________ ES MEDIDA POR LA MAGNITUD DE PERTURBACIONES QUE PUEDEN SER ABSORBIDAS POR EL SISTEMA ANTES DE QUE SEA REORGANIZADO CON DIFERENTES VARIABLES Y PROCESOS. RESILIENCIA. ANTAGONIA. CAUSAL. MANIOBRA.

UN SISTEMA COMIENZA A “PERDER”______, SE INCREMENTA EL “POTENCIAL DE CAMBIO”, ES DECIR, AUMENTAN LAS POSIBILIDADES DE PASAR A UN ESTADO O CONFIGURACIÓN ORGANIZACIONAL DIFERENTE. ANTAGONIA. RESILIENCIA. CAUSAL. MANIOBRA.

LAS SIGLAS CSIRT PROVIENEN DEL IDIOMA INGLES. COMPUTER SECURITY INCIDENT RESPONSE TEAM. COMPUTER SECURITY INCIDENT RESPONSE TRADUCTION. COMPUTER SAFETY INCIDENT RESPONSE TRADUCTION. COMPETENT SECURITY INCIDENT RESPONSE TEAM.

LA PRACTICIDAD DEL ______ SE BASA EN SU CAPACIDAD DE MONITOREO CONSTANTE DE LAS REDES, DISPONIENDO DE HERRAMIENTAS TECNOLÓGICAS Y PERSONAL ESPECIALIZADO QUE PUEDEN DETECTAR ANOMALÍAS EN EL SISTEMA, PERO PRINCIPALMENTE EN DISPONER DE MEDIOS DE DEFENSA PARA EL BLOQUEO, REPARACIÓN O MITIGACIÓN DEL EFECTO DE ATAQUES O ALTERACIONES. CSIRT. BID. PNCS. LIO.

LOS NIVELES DE MEJORAMIENTO EN LA PRESTACIÓN DE SERVICIOS DE LOS CSIRT: COMPETENCIA, CAPACIDAD Y MADUREZ. COMPETENCIA, CONSTANCIA Y MADUREZ. COMPETENCIA, RESILIENCIA Y MADUREZ. COMPETENCIA, CONSTANCIA Y RESILIENCIA.

EN LOS NIVELES DE MEJORAMIENTO DE LOS CSIRT, UNA ________ DEFINE UNA ACTIVIDAD MEDIBLE QUE PUEDE SER DESEMPE- ÑADA COMO PARTE DE LAS FUNCIONES Y RESPONSABILIDADES DE UNA ORGANIZACIÓN. PARA EL PROPÓSITO DEL MARCO DE SERVICIOS DE LOS CSIRT, LAS COMPETENCIAS PUEDEN DEFINIRSE COMO LOS SERVICIOS MÁS AMPLIOS O COMO TAREAS, SUBTAREAS O FUNCIONES NECESARIAS. COMPETENCIA. CAPACIDAD. MADUREZ. T.A.

EN LOS NIVELES DE MEJORAMIENTO DE LOS CSIRT, LA ________ DEFINE EL NÚMERO DE OCURRENCIAS SIMULTÁNEAS DE UNA COM- PETENCIA EN PARTICULAR QUE UNA ORGANIZACIÓN PUEDE EJECUTAR ANTES DE ALCANZAR ALGUNA FORMA DE AGOTAMIENTO DE RECURSOS. COMPETENCIA. CAPACIDAD. MADUREZ. T.A.

LA CAPACIDAD EN LOS CSIRT PUEDEN DEFINIRSE COMO: COMPETENCIA. CAPACIDAD. MADUREZ. T.A.

ES NECESARIO CENTRARSE EN CADA UNO DE ESTOS TRES ELEMENTOS CON EL FIN DE TENER ÉXITO EN EL AUMENTO DE LA EFICACIA DE UN PROGRAMA DE CSIRT. COMPETENCIA. CAPACIDAD. MADUREZ. T.A.

LA INFRAESTRUCTURA DE LA INFORMACIÓN DE LOS SIGUIENTES SECTORES SERÁ CONSIDERADA COMO CRÍTICA: ENERGÍA, TELECOMUNICACIONES. SERVICIOS FINANCIEROS, SEGURIDAD PÚBLICA. AGUA, SALUD, TRANSPORTE. T.A.

LAS SIGLAS LIO SIGNIFICAN: LUCHA INFORMÁTICA OFENSIVA. LUCHA INFORMÁTICA. LISTA INFORMÁTICA OFENSIVA. LUCHA INFORMÁTICA OBSERVATIVA.

PARA PODER OBTENER LA CAPACIDAD DE LA LUCHA INFORMÁTICA OFENSIVA (LIO), SE DEBE INVERTIR EN LOS SIGUIENTES EJES PRINCIPALES: EL DESARROLLO DE HERRAMIENTAS ESPECIALIZADAS (LABORATORIOS TÉCNICO-OPE- RATIVOS, REDES DE ATAQUE, ETC.). LA FORMULACIÓN DE UNA DOCTRINA DE EMPLEO DE LAS CAPACIDADES DE LIO (PLANIFICACIÓN, REALIZACIÓN Y EVALUACIÓN DE LAS OPERACIONES). DEFINICIÓN DE UN MARCO DE USO QUE CUBRA ESPECÍFICAMENTE EL CONJUNTO DE ACCIONES RELEVANTES DE LA LUCHA INFORMÁTICA. T.A.

EN UN MUNDO EN EL QUE LAS ________ CONSTANTEMENTE Y LOS PERÍMETROS DEFINIDOS Y LAS ZONAS DE CONFIANZA VAN DESAPARECIENDO POCO A POCO, LOS MODELOS TRADICIONALES DE SEGURIDAD ESTÁN SOMETIDOS A UNA PRESIÓN SIN PRECEDENTES. MAQUINAS. TECNOLOGÍAS EVOLUCIONAN. IA. DRONES.

LOS CENTROS __________ SON ORGANIZACIONES SIN ÁNIMO DE LUCRO QUE ACTÚAN COMO PUNTOS CENTRALIZADOS DE INTERCAMBIO Y RECOPILACIÓN DE INTELIGENCIA RELATIVAS A AMENAZAS ENTRE LAS AGENCIAS LOCALES Y NACIONALES, SECTORES VERTICALES ESPECÍFICOS Y DISTINTAS INFRAESTRUCTURAS CRÍTICAS. ISAC. ISAO. CERT. CSIRT.

LAS ORGANIZACIONES _________ TIENEN UN CAMPO DE ACCIÓN MÁS AMPLIO QUE LOS CENTROS ISAC Y CONSTITUYEN UN MECANISMO SUPLEMENTARIO PARA PROMOVER Y APOYAR EL INTERCAMBIO DE INFORMACIÓN DE AMENAZAS. ISAC. ISAO. CERT. CSIRT.

"PUEDE APARENTAR SER UNA AMENAZA MENOR, PERO SE DEBE CONSIDERAR QUE, A DIFERENCIA DE LA GUERRA CONVENCIONAL, PARA EL DESARROLLO DE SUS ACCIONES PUEDE OPTARSE POR OPCIONES QUE REQUIEREN REDUCIDOS RECURSOS.". LA CIBERGUERRA. LA GUERRA. EL CONFLICTO. EL TEMOR.

ES CONVENIENTE SEÑALAR QUE TODAS LAS REDES Y SISTEMAS INFORMÁTICOS, SIN IMPORTAR SUS CAPACIDADES Y CUALIDADES, RESGUARDOS U OTROS, EN ALGUNA MEDIDA SON VULNERABLES A LA ______, POR TANTO, FACTIBLES DE PENETRAR, DESTRUIR, MODIFICAR, ETC., EN FUNCIÓN DEL FACTOR TIEMPO, RECURSOS Y TECNOLOGÍA. LA GUERRA. EL CONFLICTO. LA CIBERGUERRA. EL TEMOR.

LA APLICACIÓN DE LA CIBERGUERRA EN EL CAMPO DE BATALLA MODERNO TIENDE A DOS EJES BASES: PROCESO DE MANIPULACIÓN DEL ENEMIGO Y SUS CAPACIDADES PARA TOMAR DECISIONES. GENERACIÓN DE UNA PROPIA CAPACIDAD PARA OBTENCIÓN DE INTELIGENCIA. AMBAS SON CORRECTAS. NA.

LA _______ NO OBTIENE EFECTOS POR SÍ SOLA, SINO QUE DEBE ASOCIARSE AL EMPLEO DE TODOS LOS RECURSOS DISPONIBLES QUE PERMITAN ASEGURAR SU ÉXITO. CIBERGUERRA. LA GUERRA. EL CONFLICTO. EL TEMOR.

AFECTANDO LA PROTECCIÓN A LA INFORMACIÓN Y LOS SISTEMAS INFORMÁTICOS, SUS PREVISIONES PARA EL RESPALDO, RESTAURACIÓN, DETECCIÓN Y CAPACIDAD DE REACCIÓN. SOC. IOT. IA. SEGURIDAD INFORMÁTICA.

"SATURANDO, PERTURBANDO, DEGRADANDO O INTERRUMPIENDO LA INTERACCIÓN DE INDIVIDUOS, ORGANIZACIONES O SISTEMAS DE BÚSQUEDA, PROCESO O DIFUSIÓN DE INFORMACIÓN". ENTORNO INFORMÁTICO:. SOC. IOT. IA.

POR MEDIO DE LA NEGACIÓN DE LA CAPACIDAD DEL ADVERSARIO DE OBTENER, PROCESAR Y DIFUNDIR INFORMACIÓN MEDIANTE UN FLUJO ININTERRUMPIDO. SUPERIORIDAD INFORMÁTICA:. SOC. IOT. IA.

INCIDIENDO EN LA EFICACIA DE SU INFRAESTRUCTURA, ORGANIZACIÓN, PERSONAL Y COMPONENTES PARA DEGRADAR O NEUTRALIZAR SU CAPACIDAD DE OBTENCIÓN, PROCESO, ARCHIVO, TRANSMISIÓN, PROYECCIÓN, DIFUSIÓN Y ACCIÓN. SISTEMA INFORMÁTICO:. SOC. IOT. IA.

PUEDE SER EMPLEADA PARA LA OBTENCIÓN DE INFORMACIÓN CON FINES PROPIOS DE INTELIGENCIA O EN BUSCA DE INFORMACIÓN TÉCNICA QUE PERMITA LA CONFIGURACIÓN DE PARÁMETROS PARA LA EJECUCIÓN DE OTRAS ACCIONES DE CIBERGUERRA. LA PAZ. LA JUSTICIA. LA CIBERGUERRA. EL ATENTADO.

BUSCAN UN SIGNIFICATIVO COMPROMISO DEL FUNCIONAMIENTO DE TODA UNA INFRAESTRUCTURA, MÁS QUE EL AFECTAR SUS COMPONENTES INDIVIDUALES. DE SER EXITOSOS, SON CAPACES DE MANTENER UN COMPROMISO DEL FUNCIONAMIENTO DE LA RED EN FORMA TEMPORAL. LA PAZ. LA JUSTICIA. EL ATENTADO. ATAQUES A LA INFRAESTRUCTURA.

SON ACCIONES DE CIBERGUERRA ORIENTADAS A AFECTAR SISTEMAS INDIVIDUALES O CENTROS DE CONTROL, LOS QUE NO GENERAN LA DETENCIÓN DE LA OPERACIÓN DE TODA LA INFRAESTRUCTURA U ORGANIZACIÓN. ATAQUES A SISTEMAS. BUSQUEDA. KIDS CHIKD. NOUSE THE RED.

PARA ENTENDER LOS ALCANCES DE _________, EL ANÁLISIS DEBIÓ PARTIR POR CONOCER Y COMPRENDER LOS EFECTOS QUE BUSCA LA GUERRA DE LA INFORMACIÓN, Y DENTRO DE ELLA EL COMBATE POR EL MANDO Y CONTROL. LA CIBERGUERRA. LA PAZ. EL ATENTADO. LA CEDISION.

compraste la chicha???. si. no.

Denunciar Test