option
Cuestiones
ayuda
daypo
buscar.php

CPI6

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
CPI6

Descripción:
test test

Fecha de Creación: 2026/05/14

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Qué elementos se consideran "información residual sensible" a identificar antes del desmontaje físico?. Planos de instalaciones, claves/credenciales y lógica de control (programas PLC/SCADA). Únicamente los correos electrónicos de los operarios de planta. Los manuales de usuario genéricos de los fabricantes de hardware. El inventario de mobiliario de oficina y consumibles.

¿Qué se busca principalmente en un ataque a la cadena de suministro inversa durante el desmantelamiento?. Recuperar equipos para extraer credenciales antiguas, claves VPN o información de configuración de red. Sabotear la maquinaria para que no pueda ser reutilizada por la competencia. Introducir malware en los sistemas operativos de la planta que se está cerrando. Evitar que la empresa titular recupere su inversión en materiales.

¿Qué diferencia al comando "ATA Secure Erase" de un borrado realizado por el sistema operativo?. Es el propio hardware (firmware del disco) quien se encarga de eliminar los datos, incluyendo áreas ocultas. Requiere la instalación de un software de terceros certificado por la NSA. Destruye físicamente los cabezales magnéticos del disco tras su ejecución. Solo es compatible con dispositivos de almacenamiento óptico (CD/DVD).

¿Qué certificación es exigible a un proveedor de tratamiento de residuos para manejar activos de entidades críticas en España?. ENS Nivel Alto e ISO 27001. Únicamente el alta en el registro de transportistas de residuos no peligrosos. Certificado de Calidad Turística. Licencia de operador de drones para vigilancia perimetral.

¿A qué se refiere el concepto pedagógico de "Basura Tecnológica Inteligente" en el ámbito OT?. A que un equipo viejo no es solo chatarra, sino una fuente de inteligencia para un atacante (protocolos, IPs, lógicas). A dispositivos que se auto-reciclan de forma autónoma mediante IA. A sensores inteligentes que detectan cuándo han sido depositados en el contenedor incorrecto. A la capacidad de los equipos OT para avisar de su propio fin de vida útil.

¿Qué es el "Bit Rot" y cómo afecta a la conservación de la información industrial?. Es la degradación física de los datos con el tiempo, que requiere el uso de sumas de comprobación (hashes) para su detección. Es un tipo de ransomware que se activa específicamente en equipos retirados del servicio. Es el proceso de oxidación de los conectores de cobre en las placas base. Es la pérdida de valor de mercado de los equipos antiguos debido a la obsolescencia.

¿Cuál es la utilidad de aplicar tecnología Blockchain en la cadena de custodia de activos desmantelados?. Garantizar la inmutabilidad y trazabilidad completa de cada transacción (retirada, transporte, destrucción). Permitir el pago automático a los proveedores de residuos mediante criptomonedas. Acelerar el proceso físico de trituración de los soportes de datos. Cifrar los datos contenidos en los discos duros antes de su envío.

¿Qué implica el concepto de "Cápsula del tiempo digital" en la conservación de sistemas industriales?. Conservar el contexto operativo completo: SO, parches, herramientas de ingeniería, licencias y documentación. Enterrar físicamente los servidores en contenedores blindados para su recuperación en 50 años. Realizar un backup diario de los datos históricos en una nube pública. Utilizar formatos de archivo propietarios que solo el fabricante original pueda abrir.

¿Qué riesgo supone que un dispositivo parcialmente desmontado mantenga conectividad remanente?. Puede seguir enviando telemetría o manteniendo túneles VPN activos, proporcionando acceso no autorizado al perímetro. Aumenta excesivamente el consumo eléctrico del emplazamiento en desmantelamiento. Provoca interferencias electromagnéticas que impiden el uso de maquinaria pesada. Genera alertas falsas que bloquean permanentemente el SOC de la compañía.

Según las recomendaciones de ENISA para establecer un perímetro de confianza digital, ¿qué componentes deben identificarse por poseer memoria persistente?. Discos duros, memorias flash embebidas, NVRAM, Secure Elements y TPMs. Únicamente servidores SCADA y estaciones de ingeniería. Solo aquellos dispositivos que tengan conexión directa a Internet. Cualquier cableado que haya transportado datos sensibles.

¿Cuál es una recomendación crítica para la custodia de claves criptográficas y secretos tras el desmantelamiento?. Nunca deben conservarse junto con los datos cifrados en el mismo soporte o ubicación. Deben imprimirse en papel y guardarse en el mismo sobre que el acta de destrucción. Se recomienda delegar su custodia en el administrador de sistemas del integrador externo. Deben ser publicadas en el informe final para asegurar la transparencia del proceso.

¿En qué consiste la técnica de "crypto-shredding" o destrucción criptográfica?. En eliminar de forma verificable la clave de cifrado, haciendo los datos permanentemente inaccesibles sin destruir el soporte físico. En aplicar un campo magnético potente para destruir los certificados digitales de un TPM. En triturar físicamente los procesadores que contienen claves criptográficas. En revocar los certificados digitales en la CA antes de apagar los equipos.

¿Qué hito documental libera formalmente al titular de sus responsabilidades legales como explotador de la instalación?. La Declaración de Clausura. El Acta de Destrucción de Activos. El Certificado de Descontaminación Ambiental. El Informe Final de Auditoría Externa.

¿Cuál es el objetivo fundamental del proceso de desmantelamiento en un proyecto de automatización industrial?. Devolver al emplazamiento las características físicas y ambientales iniciales previas a la ejecución del proyecto. Desactivar permanentemente los sistemas de control y monitorización de la planta. Maximizar el valor de reventa de los activos industriales retirados. Garantizar que la maquinaria funcione en una nueva ubicación tras el traslado.

¿Por qué los algoritmos de "wear leveling" en SSDs suponen un desafío para el borrado seguro?. Porque distribuyen los datos de forma impredecible, dejando residuos en sectores de reserva u ocultos. Porque limitan la velocidad de escritura, haciendo que el proceso de borrado dure varios días. Porque el cifrado por hardware impide que el wear leveling sea desactivado. Porque provocan que el disco se bloquee permanentemente tras tres intentos de sobre-escritura.

Más allá de las fotografías, ¿qué se considera hoy en día "evidencia digital avanzada" en un proceso de destrucción de máxima criticidad?. Registro en vídeo continuo sin cortes, firmas electrónicas cualificadas y presencia de testigos independientes (notarios). Envío de un correo electrónico de confirmación al CISO de la organización. Publicación de un mensaje en la red social corporativa con una foto del equipo destruido. Llamada telefónica grabada entre el técnico y el analista de seguridad.

En el proceso de desmantelamiento, ¿en qué consiste específicamente la fase de desclasificación?. En el marcaje y segregación de materiales que pueden ser tratados como residuos convencionales o reutilizados. En la eliminación de la lógica de control de los PLC para que pierdan su funcionalidad. En el derribo de las estructuras físicas y cimentaciones de la planta. En la restauración de la morfología original del terreno.

Desde la perspectiva de la ciberseguridad, ¿cuál es el riesgo de una mala gestión de materiales (segregación)?. Que dispositivos con memoria (tarjetas eMMC, NVRAM) se mezclen con escombros o chatarra convencional. Que el titular de la planta no reciba la compensación económica por el peso del metal. Que se generen más residuos de los permitidos por la normativa ambiental. Que la maquinaria pesada de demolición se averíe por falta de limpieza.

¿Por qué el malware inyectado en el firmware UEFI/BIOS representa un riesgo crítico en el mercado de segunda mano de equipos OT?. Porque puede sobrevivir a un formateo de disco y a una reinstalación del sistema operativo. Porque destruye físicamente el hardware si detecta que se intenta revender. Porque impide que el equipo se conecte a cualquier red que no sea la original. Porque se propaga a través del cableado eléctrico de la nueva instalación.

¿Cuál es la principal ventaja operativa del método de sobre-escritura frente a la destrucción física o desmagnetización?. Permite verificar el éxito del proceso accediendo al dispositivo y posibilita la reutilización del equipo. Es el único método que garantiza el borrado de sectores ocultos en unidades SSD. No requiere suministro eléctrico para ser ejecutado en el emplazamiento. Es mucho más rápido que la trituración física de grandes volúmenes de discos.

Es mucho más rápido que la trituración física de grandes volúmenes de discos. Clear, Purge y Destroy. Delete, Format e Incinerate. Identification, Segregation y Disposal. Low, Medium y High Impact.

Bajo la Directiva NIS2, ¿qué implicación clave existe para los directivos de entidades críticas durante el desmantelamiento?. Pueden ser considerados personalmente responsables si una fuga de datos se considera un incidente notificable. Quedan exentos de responsabilidad una vez la planta cesa su operación técnica. Solo responden ante sanciones económicas, nunca de forma personal. Su responsabilidad se delega automáticamente en la empresa de gestión de residuos contratada.

¿Cuál es el plazo máximo para comunicar a las autoridades un incidente de seguridad derivado de una mala práctica en el desmantelamiento según el nuevo marco normativo?. 24 horas. 72 horas. 7 días naturales. No existe obligación de notificación si la planta ya no está produciendo.

¿Cuánto tiempo se recomienda conservar la documentación de destrucción y las actas de verificación?. Entre 5 y 10 años, coincidiendo con la posibilidad de reclamaciones legales. Hasta que el camión de residuos abandone las instalaciones. Para siempre, sin posibilidad de eliminación. No es necesario conservarlas una vez emitida la Declaración de Clausura.

Si durante el borrado de un disco duro se detecta un fallo físico que impide la sobre-escritura, ¿qué medida correctora debe documentarse?. Proceder a la destrucción física inmediata del componente bajo supervisión. Devolver el disco al fabricante para que aplique la garantía. Ignorar el fallo si el disco parece estar totalmente inoperativo. Almacenarlo en la zona de residuos comunes para su posterior recogida.

¿Qué principio jurídico se aplica a la labor del analista que firma un Acta de Destrucción según la jurisprudencia europea?. Due care (medidas razonables) y Due diligence (diligencia debida). Caveat emptor (el comprador asume el riesgo). Presunción de veracidad administrativa. In dubio pro reo.

Para datos históricos sujetos a obligaciones legales, ¿qué valor debería tener idealmente el RPO (Recovery Point Objective)?. 0 (sin pérdida aceptable). 24 horas. 7 días. El tiempo que tarde el técnico en encontrar la cinta de backup.

En el contexto del desmantelamiento, ¿cuál es la diferencia principal entre Safety y Security?. La Safety protege a las personas y al medio ambiente, mientras que la Security protege la información sensible residual. La Safety se ocupa del software y la Security de la integridad física de los componentes. La Safety es responsabilidad del integrador y la Security del analista forense. No hay diferencia, ambos términos son sinónimos en la normativa NIS2.

¿Qué cláusula es indispensable incluir en los SLA con proveedores externos durante el desmantelamiento para garantizar la seguridad?. Derecho de auditoría in situ sin previo aviso y cadena de custodia inalterable. Garantía de funcionamiento de los equipos por al menos 2 años tras la retirada. Posibilidad de subcontratación libre para agilizar los plazos de demolición. Bonificaciones económicas por terminar el desmontaje antes de lo previsto.

¿Qué característica de seguridad avanzada incorporan algunos dispositivos como los "smart meters" para facilitar el desmantelamiento seguro?. Capacidades de "autodestrucción" de claves lógicas ante intentos de manipulación física (anti-tampering). Un sistema de GPS que bloquea el equipo si sale de un perímetro geográfico determinado. Baterías de larga duración que mantienen los datos por 20 años sin alimentación. Carcasas de material biodegradable que se disuelven al contacto con el agua.

Denunciar Test