PRACTICUM 1
|
|
Título del Test:
![]() PRACTICUM 1 Descripción: Practicum 1 |



| Comentarios |
|---|
NO HAY REGISTROS |
|
El concepto de equilibrio de la seguridad hace referencia principalmente a: Priorizar la máxima protección posible independientemente del coste económico. Aplicar medidas estandarizadas de seguridad sin atender a la singularidad de cada organización. Reducir la inversión en seguridad cuando no se han producido incidentes recientes. Ajustar las medidas de seguridad a los resultados del análisis de riesgo, considerando impacto, probabilidad y recursos disponibles. Según el manual, uno de los factores que debe ser compatible con el plan de seguridad es: El "know how" (Saber como) disponible, tanto humano como técnico, y el estado del arte existente. La percepción subjetiva de seguridad del personal operativo únicamente. La eliminación total del riesgo mediante medidas preventivas absolutas. La externalización completa de la seguridad a empresas proveedoras. La denominada “primera paradoja de la seguridad” se basa en la relación entre: Eficiencia del analista y reducción de incidencias bajo la premisa de que el riesgo cero no existe. Incremento del gasto en seguridad y aumento proporcional del número de incidentes. Automatización de sistemas y sustitución del factor humano. Exceso de medidas de seguridad y generación de nuevas amenazas. El equilibrio de la seguridad NO puede alcanzarse correctamente si: Las medidas propuestas no encajan en las posibilidades reales de gasto o inversión. Se identifican amenazas con baja probabilidad de ocurrencia. Se contemplan peligros con impacto limitado. Se dispone de empresas proveedoras especializadas. El interés principal del analista o directivo de seguridad debe centrarse en: Reaccionar ante los incidentes una vez se han materializado. Evitar cualquier crisis mediante la eliminación total del riesgo. Delegar la gestión del riesgo en los departamentos operativos. Obtener inteligencia y anticiparse a los acontecimientos para minimizar consecuencias. Superar una crisis, según el texto, implica que: El riesgo desaparece si se ha gestionado correctamente. La seguridad deja de ser prioritaria a corto plazo. La organización no queda exenta de riesgo, ya que este es intrínseco. Se elimina la necesidad de medidas preventivas futuras. Identificar amenazas y minimizar vulnerabilidades permite principalmente: Eliminar completamente los riesgos empresariales. Crear sinergias positivas y capacitar a la organización para futuras crisis. Reducir únicamente el impacto económico directo. Sustituir los planes de contingencia existentes. Los valores FIHΜ (Fama, Imagen, Honor y Marca) se relacionan directamente con: Los activos intangibles que pueden verse gravemente afectados por una crisis. Los costes directos de reposición de bienes materiales. Las inversiones en sistemas tecnológicos de seguridad. Los gastos recurrentes de mantenimiento operativo. los activos intangibles pueden suponer: El 50% o más del valor de mercado de una empresa o entidad. Un valor residual sin impacto económico relevante. Un coste indirecto difícilmente cuantificable pero menor. Exclusivamente un valor sentimental sin repercusión estratégica. La seguridad, en síntesis, consiste en: Prever lo posible, evitar lo probable y manejar lo contingente. Eliminar lo imprevisible y neutralizar cualquier amenaza. Priorizar la prevención frente a la recuperación. Actuar únicamente ante riesgos confirmados. La obtención de inteligencia operativa en seguridad tiene como finalidad principal: Anticiparse al riesgo para apoyar la toma de decisiones estratégicas. Incrementar el volumen de información disponible sin filtrado. Sustituir los sistemas de seguridad físicos. Centralizar toda la información en fuentes externas. La calidad de la toma de decisiones depende fundamentalmente de: La experiencia personal del directivo exclusivamente. La cantidad y calidad de la información disponible para el decisor. La urgencia del contexto en el que se decide. El tipo de sector, público o privado. Las fuentes abiertas (OSINT) se caracterizan por: Proceder exclusivamente de organismos oficiales. Estar restringidas a personal de seguridad acreditado. Requerir registro, autenticación o autorización previa. Ser públicas, accesibles sin limitaciones y procedentes de fuentes abiertas. Una fuente cerrada se diferencia de una abierta porque: Su acceso está condicionado a confianza, registro o autenticación. Solo proporciona información estratégica. No puede utilizarse en análisis de riesgos. Carece de fiabilidad contrastada. En el ciclo de inteligencia, la fase de procesamiento y análisis consiste en: Dar formato, filtrar, clasificar y priorizar los datos obtenidos. Recopilar la información directamente de las fuentes. Presentar la información final al decisor. Definir los requisitos iniciales de información. El coste de la no seguridad incluye: Únicamente pérdidas materiales cuantificables. Costes directos, indirectos y colaterales derivados de incidentes. Solo daños reputacionales a largo plazo. Exclusivamente sanciones administrativas. Entre los costes indirectos derivados de un incidente se incluyen: Tiempos muertos, paralización de procesos y costes hasta retomar la actividad. Indemnizaciones económicas a terceros. Sanciones legales y administrativas. Pérdidas directas de bienes físicos. El miedo y la angustia generados en la organización pueden provocar: Bajas por estrés postraumático y riesgos psicosociales. Incremento inmediato de la productividad. Reducción del impacto reputacional. Mejora de la percepción de seguridad. El CAPEX se refiere a: Gastos de capital asociados a inversiones en bienes físicos. Gastos recurrentes necesarios para el mantenimiento operativo. Costes indirectos derivados de la no seguridad. Indemnizaciones y sanciones económicas. Un ejemplo de OPEX en seguridad sería: El mantenimiento de sistemas de seguridad tras su instalación. La adquisición inicial de un sistema de videovigilancia. La compra de arcos detectores. La inversión en tecnología anti-intrusión. El valor de los bienes: No es siempre el mismo y depende de quién los evalúe. Es idéntico para el propietario y para terceros. Se basa únicamente en el valor de mercado. Coincide siempre con el valor contable. El valor de adquisición y el valor de reposición: Se utilizan indistintamente en análisis de riesgos. Solo difieren en bienes estratégicos. Son equivalentes en contextos de seguridad. Son valores distintos e independientes que no deben mezclarse. El valor de uso o funcional de un bien tiene en cuenta: Su importancia estratégica dentro de la estructura industrial o funcional. Su precio de mercado actualizado. El valor sentimental para el propietario. El coste de reposición inmediata. Un bien estratégico es aquel que: Carece de impacto operativo directo. Es fácilmente reemplazable en poco tiempo. Tiene un elevado valor económico de mercado. Actúa como el corazón de un sistema y condiciona a los bienes dependientes. Un bien crítico se caracteriza por ser: Difícilmente reemplazable por coste, disponibilidad o tiempo de implantación. El centro funcional de todo el sistema. De alto valor sentimental. Exclusivamente estratégico pero fácilmente sustituible. El valor de oportunidad aparece cuando: Se pierden alternativas de acción debido a una circunstancia o momento. Se produce un daño directo sobre el bien. Se incrementa el valor contable del activo. Se recupera la funcionalidad del sistema. El valor sentimental de un bien: No tiene valor económico, estratégico ni funcional, pero se desea conservar. Se cuantifica en función del mercado. Determina la criticidad operativa del bien. Sustituye al valor de oportunidad. El valor sentimental de un bien se caracteriza por: No tener valor económico destacable, pero sí un alto valor personal para el propietario. Depender del valor futuro de la empresa y su capacidad de crecimiento. Estar vinculado al mercado ilícito de bienes robados. Tener repercusión directa en la cotización de acciones. Para cuantificar el valor sentimental, el manual propone como referencia: El valor de reventa en el mercado ilícito. El coste de reposición en el mercado. El valor contable reflejado en balances. Lo que el propietario estaría dispuesto a pagar por recuperarlo. El valor reputacional se define como aquel que: Representa el precio inmediato del bien en el mercado. Influye en el valor futuro de la empresa y en la confianza en la organización. Se basa exclusivamente en activos materiales. Se calcula mediante amortización contable. Una característica del valor reputacional es que: Es fácilmente sustituible mediante inversión económica. No corresponde a un valor contable tradicional. Depende del valor sentimental del propietario. Está ligado únicamente a sanciones administrativas. El valor de focalización se refiere principalmente a: La repercusión mediática que genera un objetivo tras un ataque. El beneficio económico directo obtenido por el delincuente. El coste de reposición del bien atacado. La facilidad de transporte del objeto. En un ataque terrorista, el valor buscado puede ser: La reventa inmediata del bien sustraído. La obtención de dinero electrónico. El impacto de la noticia, incluso sin beneficio económico. El aprovechamiento del valor sentimental. El valor de receptación (reventa) es aquel que: Representa el impacto simbólico del ataque. Se basa en la pérdida emocional del propietario. Obtiene el delincuente al introducir el botín en mercados ilícitos. Depende de la repercusión mediática del delito. Un bien es más valioso para el delincuente cuando es: Fácilmente transformable en dinero. De alto valor sentimental para la víctima. Altamente identificable. Difícil de transportar. Desde el punto de vista del delincuente, un bien más accesible implica: Mayor riesgo de deterioro del objeto. Incremento de su valor sentimental. Necesidad de mayor infraestructura. Mejor relación entre esfuerzo delictivo y probabilidad de éxito. Un bien menos fungible resulta menos atractivo porque: Es más fácil de transportar. Tiene mayor valor en el mercado ilícito. Carece de trazabilidad. Tiene mayor probabilidad de deterioro y requiere más cuidados. Respecto a la identificabilidad, el manual indica que: Algunos bienes deben ser identificables para conservar su valor. Todo bien valioso debe ser no identificable. La identificabilidad incrementa siempre el valor de reventa. Solo afecta a bienes tecnológicos. Un bien más transportable resulta atractivo porque: Elimina cualquier riesgo de captura. Garantiza mayor impacto mediático. Requiere menos esfuerzo para su desplazamiento. Aumenta su valor sentimental. Desde el punto de vista de la focalización, el objetivo del ataque puede ser: Exclusivamente la reventa del bien. El sabotaje o la destrucción, sin necesidad de robo. Siempre el dinero electrónico. La sustitución del bien dañado. Un bien menos protegido implica: Mayor valor reputacional. Menor impacto delictivo. Menor dificultad para ser atacado. Mayor coste de reposición. El carácter novedoso de un bien puede hacerlo atractivo porque: Genera mayor interés. Reduce su valor de mercado. Aumenta su fungibilidad. Disminuye su visibilidad. a mayor valor del bien: Menor necesidad de protección. Mayor infraestructura delictiva esperable. Menor impacto social del ataque. Mayor fungibilidad automática. Un activo crítico se caracteriza por: No poder ser reemplazado por recursos exactos ni métodos manuales. Poder ser sustituido manualmente durante largos periodos. Tener un impacto reputacional bajo. Generar costes de interrupción reducidos. La interrupción de un activo crítico implica: Pérdidas económicas significativas y posibles sanciones. Impacto financiero moderado y tolerable. Ausencia de sanciones contractuales. Pérdida exclusiva de imagen interna. Un activo vital se diferencia del crítico porque: Tolera interrupciones durante un corto periodo de tiempo. No genera impacto económico. Carece de repercusión reputacional. No admite ejecución manual. Los activos sensibles presentan como característica: Costes de interrupción muy altos. Posibilidad de ejecución manual durante periodos relativamente largos. Sanciones contractuales severas. Impacto financiero crítico. Un activo no crítico se define porque: Es estratégico para el sistema. Puede interrumpirse largo tiempo con escaso impacto. Genera sanciones económicas. Tiene alta repercusión social. El axioma “existe la misma cantidad de amenazas para todos” implica que: Todas las amenazas tienen la misma frecuencia. Todas las amenazas son controlables. Varían las probabilidades según factores y vectores presentes. El impacto es siempre idéntico. La frecuencia de ocurrencia de las amenazas: Se elimina con medidas preventivas. No se altera directamente, sino mediante contramedidas. Desaparece al reducir la vulnerabilidad. Depende únicamente del activo. Cuando aumentan las contramedidas in situ: Se incrementa la frecuencia de ataque. Se eliminan las amenazas. Disminuyen las vulnerabilidades. Se anula el riesgo residual. Toda contramedida tiene vulnerabilidades porque: Siempre genera nuevas amenazas. No existe un nivel de vulnerabilidad cero. Reduce la severidad a cero. Elimina la necesidad de análisis. Un nivel aceptable de vulnerabilidad se alcanza cuando: Se eliminan todas las amenazas. Se maximiza la protección tecnológica. Se ajusta a un nivel tolerable proporcional a su importancia. Se iguala el nivel de impacto social. La labor inicial del analista de riesgos consiste en: Recopilar información de todos los estamentos de la organización. Analizar exclusivamente la documentación económica disponible. Evaluar directamente las amenazas sin fase previa de recopilación. Aplicar medidas correctoras desde la dirección superior. El personal de los escalones inferiores de la organización es relevante porque: Tiene acceso a información estratégica confidencial. Conoce usos y costumbres que pueden revelar vulnerabilidades. Decide las pautas estratégicas de seguridad. Es responsable del diseño de los sistemas de protección. Durante la fase de identificacion de riesgos, el analista actúa principalmente como: Encuestador. Auditor financiero. Responsable operativo. Técnico instalador. Los cuestionarios, salvo situaciones especiales, deben realizarse: Personalmente. De forma anónima y telemática. Mediante informes escritos. A través de la dirección. ¿Cuál de los siguientes elementos es una fuente válida de información para identificar riesgos?. Campañas publicitarias externas. Diagramas de flujo. Informes de proveedores ajenos. Resultados de auditorías fiscales. La revisión geográfica de las ubicaciones permite: Determinar el valor sentimental de los bienes. Calcular el coste contable de los activos. Analizar riesgos asociados al entorno físico. Estimar el impacto reputacional futuro. El método DECA es una técnica: Exclusivamente cualitativa. Orientada solo a riesgos humanos. Aplicable únicamente a seguridad física. Cuantitativa mixta de análisis de riesgos. El objetivo principal del método DECA es: Eliminar completamente los riesgos existentes. Ponderar el riesgo y aplicar medidas para prevenir o minimizar consecuencias. Sustituir el análisis cualitativo tradicional. Centralizar la toma de decisiones económicas. La unidad más representativa y común en el método DECA es: El dinero. El tiempo. El impacto social. La percepción subjetiva. La valoración subjetiva en DECA es inevitable, pero lo relevante es: Su precisión matemática. Su complejidad técnica. Su rentabilidad. Su aceptación social. Desde el enfoque del método, la seguridad debe entenderse como: Un gasto operativo. Una inversión. Un coste inevitable. Un requisito legal. Los costes de seguridad evitados se consideran: Ingresos negativos no producidos. Beneficios extraordinarios. Gastos amortizados. Costes indirectos. El sistema coste–beneficio es especialmente relevante para: El órgano directivo. El personal operativo. Las empresas proveedoras. Los organismos reguladores. El método DECA facilita la contratación de proyectos más costosos porque: Explica su eficacia y rentabilidad. Reduce la subjetividad técnica. Elimina la competencia entre departamentos. Simplifica el análisis legal. La disputa por los recursos en la organización se debe a que: Son mal gestionados. No están presupuestados. Carecen de control legal. Son escasos. Índice resumido método DECA+1 La situación inicial tiene como finalidad: Obtener una fotografía del estado actual. Diseñar las medidas de protección finales. Aplicar modelos matemáticos de decisión. Seleccionar proveedores de seguridad. La estadística de sucesos sirve para: Eliminar riesgos ocultos. Detectar problemas ocurridos en el pasado. Garantizar que no se repitan en el futuro. Sustituir el análisis cualitativo. El análisis de riesgos inicial incluye: Valoración, identificación y escenificación de sucesos. Implantación de medidas técnicas. Análisis de congruencia. Balance inversión–beneficio. La valoración cuantitativa de bienes se refiere, en este punto, a: El valor de reposición. El valor de oportunidad. El valor de adquisición. El valor sentimental. La identificación de riesgos incluye: Tipología y modus operandi. Evaluación del impacto social. Selección de alternativas técnicas. Análisis coste–eficacia. La toma de decisiones implica definir objetivos: Tácticos y operacionales. Exclusivamente estratégicos. Únicamente económicos. Solo legales. Los objetivos tácticos pueden consistir en: Implantar sistemas técnicos. Evitar, aminorar, manejar o asumir riesgos. Ejecutar pruebas y simulacros. Documentar el análisis. Los objetivos operacionales se centran en: Detección, aviso y reacción. Valoración de bienes. Análisis DAFO. Escenificación de sucesos. La confección de proyectos se realiza: Tras la implantación. Antes del análisis de riesgos. En función de los ítems anteriores. De forma independiente al presupuesto. La elección de alternativas debe ser coherente con: Preferencias del proveedor. Impacto mediático. Nivel de criticidad percibido. Presupuesto, legislación y estado del arte. El análisis de eficiencia, eficacia y efectividad se realiza: Antes de implantar. Durante las pruebas calientes. En el análisis de congruencia. En el balance final. La implementación incluye: Planificación, formación y asignación funcional. Valoración cuantitativa de bienes. Análisis de sensibilidad. Balance de pérdidas evitadas. El análisis de congruencia pretende comprobar si: La inversión ha sido rentable. Existen nuevas amenazas externas. El presupuesto es suficiente. Lo implantado sirve para lo deseado. El análisis de sensibilidad se orienta a: Calcular pérdidas actuales. Reiniciar el ciclo de análisis. Evaluar activos críticos. Detectar rechazos y vulnerabilidades introducidas. El análisis de riesgo posterior permite: Reiniciar el ciclo continuo. Finalizar definitivamente el proceso. Eliminar la necesidad de revisión. Consolidar las contramedidas como definitivas. La misión se considera: La proyección externa de marca. La aspiración futura a largo plazo. La razón de ser de la organización. El posicionamiento frente a la competencia. La visión responde conceptualmente a: Qué riesgos asumimos. Cómo operamos internamente. Qué queremos ser. Qué recursos tenemos. Una diferencia clave entre misión y visión es que: La visión proyecta a futuro y la misión define el presente. La misión es externa y la visión interna. Ambas son equivalentes estratégicamente. La misión depende del entorno competitivo. La misión debe contestar necesariamente a: Cuándo?, ¿dónde? y ¿por qué?. ¿A quién?, ¿qué? y ¿cómo?. ¿Cuánto cuesta? y ¿qué impacto tiene?. ¿Qué amenazas existen?. Una misión correctamente formulada es esencial para: Elaborar el análisis DAFO. Fijar objetivos y estrategias. Valorar activos críticos. Calcular costes evitados. La visión debe cumplir, entre otros, que: Sea conocida por todos. Sea confidencial. Se revise solo internamente. Se centre en riesgos operativos. El alcance geográfico es una característica propia de: La visión. La misión. Los objetivos tácticos. El DAFO. Los objetivos estratégicos corresponden principalmente a: La alta dirección. Los mandos intermedios. El personal operativo. Los proveedores externos. Una función clave de los objetivos estratégicos es: Ejecutar protocolos operativos. Medir el desempeño organizacional. Implantar sistemas técnicos. Gestionar incidencias. Los objetivos estratégicos aportan al analista de seguridad información sobre: Peligros inherentes y dinámica competitiva. Valor contable de los activos. Vulnerabilidades técnicas internas. Capacidad presupuestaria exacta. La proyección externa de la empresa puede provocar: Reducción de amenazas externas. Focalización del riesgo desde el mundo delictivo. Neutralización de riesgos antrópicos. Mayor control del entorno. Los objetivos generales deben ser, entre otros: Conservadores. Medibles. Permanentes. Implícitos. “No se puede administrar lo que no se puede medir” justifica que los objetivos sean: Medibles. Ambiciosos. Oportunos. Revisables. El análisis DAFO sirve principalmente para: Identificar únicamente amenazas externas. Medir el posicionamiento de la empresa en el mercado. Evaluar activos críticos. Seleccionar medidas técnicas. El DAFO que se recoge en el trabajo: Se traslada sin interpretación. No debe copiarse literalmente. Sustituye al análisis de riesgos. Elimina la fase de identificación. Las fortalezas, en un DAFO de seguridad, son: Factores externos favorables. Elementos que protegen frente a riesgos. Carencias operativas. Riesgos emergentes. Las debilidades se definen como: Ausencias de protección o fallos en protocolos. Amenazas procedentes del entorno. Oportunidades de crecimiento. Riesgos residuales. Las oportunidades hacen referencia a: Capacidades internas consolidadas. Circunstancias del entorno aprovechables. Fallos estructurales. Riesgos internos latentes. Las amenazas, en seguridad, pueden proceder: Únicamente de factores criminales externos. Solo del entorno competitivo. Del exterior y del interior. Exclusivamente de terceros ajenos. La honorabilidad y legalidad de la empresa: Sustituye las contramedidas. Reduce automáticamente amenazas internas. Elimina el riesgo delictivo. No impiden conductas criminales de terceros. MATRIZ DAFO La estrategia ofensiva combina: Fortalezas y oportunidades. Debilidades y amenazas. Fortalezas y amenazas. Debilidades y oportunidades. La estrategia defensiva se basa en: Oportunidades internas. Fortalezas frente a amenazas. Debilidades internas. Adaptación progresiva. La estrategia adaptativa combina: Fortalezas y oportunidades. Fortalezas y amenazas. Debilidades y oportunidades. Debilidades y amenazas. La estrategia de supervivencia responde a: Debilidades y amenazas. Oportunidades externas. Fortalezas internas. Riesgos residuales. La ubicación en planimetría consiste en: Calcular el valor de reposición. Representar la distribución de bienes por zonas. Analizar amenazas del entorno. Estudiar la misión empresarial. La planimetría se mantiene: Solo en la fase inicial. Durante todo el proyecto. Hasta la implantación. Hasta el análisis DAFO. Marcar los bienes en el plano permite: Calcular impactos reputacionales. Determinar objetivos estratégicos. Detectar riesgos y debilidades naturales. Priorizar inversiones CAPEX. El valor económico agrupado se reseña: Individualmente por activo. Por grupos significativos. Solo para bienes críticos. Solo para bienes estratégicos. La valoración cualitativa tiene como objetivo principal: Calcular el valor económico exacto de los bienes. Relacionar bienes inventariados con los riesgos que pueden dañarlos. Seleccionar contramedidas técnicas. Priorizar inversiones presupuestarias. Las indicaciones de la dirección: Determinan de forma exclusiva los riesgos. Deben considerarse, pero no limitar el análisis. Sustituyen la experiencia del analista. Definen los riesgos reales. Un error habitual de los planes de autoprotección es que: Se centran en pocos riesgos clásicos. Incluyen riesgos poco probables. Priorizan riesgos internos. Analizan demasiadas amenazas. Los directivos suelen pensar prioritariamente en riesgos como: Espionaje industrial. Malevolencia interna. Secuestro o atentado. Sabotaje operativo. La mayoría de los sistemas de seguridad instalados están orientados a: Espionaje interno. Ataques terroristas. Riesgos industriales complejos. Robos de baja entidad delictiva. Una función clave del analista de riesgos es: Ajustarse a los riesgos percibidos. Evitar alarmar a la dirección. Mostrar a la dirección la panoplia real de riesgos. Limitar el análisis a la legislación. Los riesgos, según el texto, son: Diversos y casi infinitos. Limitados y previsibles. Reducidos a tipologías clásicas. Mayoritariamente internos. El sabotaje se define como: Acción dirigida contra medios productivos. Destrucción lúdica de bienes. Daños causados por empleados. Robo con violencia. El objetivo habitual del sabotaje es: Obtener beneficio económico directo. Provocar daño y retrasar la producción. Generar impacto mediático. Sustraer información confidencial. El vandalismo se diferencia del sabotaje porque: Es cometido por personal interno. Busca retrasar la producción. Tiene motivación económica. Suele ser destrucción por diversión. La malevolencia hace referencia a: Daños causados por empleados o proveedores. Ataques terroristas. Actos vandálicos externos. Riesgos tecnológicos. Una motivación posible de la malevolencia es: Diversión colectiva. Negligencia o lucro personal. Reivindicación social externa. Error técnico. El espionaje interno se considera: Un riesgo externo puro. Un tipo de malevolencia. Un acto vandálico. Un sabotaje técnico. El tratamiento preventivo del espionaje interno varía según: La repercusión mediática. El tipo de sector. El valor económico del bien. El origen del personal implicado. Con personal antiguo suele existir: Mayor confianza inicial. Mayor control previo. Investigación exhaustiva. Desconfianza sistemática. En personal infiltrado, la prevención se basa más en: Confianza operativa. Controles en la selección. Protocolos reactivos. Formación posterior. Las cláusulas de confidencialidad tienen poco valor judicial si: No se auditan. No se publican internamente. No se registran por escrito. No se retribuyen adecuadamente. Una forma sencilla de obtención de información por la competencia es: Espionaje tecnológico avanzado. Hackeo de sistemas. Ofertas falsas de empleo. Vigilancia física. La valoración cualitativa se recoge en: Una tabla Excel modelo. Un informe narrativo. Un análisis DAFO. Una matriz de criticidad. Los valores cualitativos iniciales se expresan como: Crítico, vital, sensible. Estratégico, crítico. Alto, bajo, muy poco. Grave, moderado, leve. Por cada bien agrupado se señalan: Los riesgos más importantes que le afectan. Todas las amenazas posibles. Solo los riesgos legales. Únicamente los riesgos internos. La afectación sobre la posesión se refiere a: Pérdida o conservación de la propiedad. Pérdida de funcionalidad. Daño reputacional. Alteración documental. La afectación sobre el uso implica: Posibilidad de seguir usando el bien. Valor de reventa. Grado de confidencialidad. Integridad física. La confidencialidad se ve afectada cuando: Se destruye parcialmente. Se pierde el bien físicamente. Los bienes contienen datos sensibles. Se reduce su valor económico. La integridad se compromete cuando: Se altera el sentido global del bien. Se pierde la posesión. Se reduce el uso productivo. Se filtra información. Las consecuencias cuantitativas miden: Daños sociales. Impacto reputacional. Repercusión económica. Grado de vulnerabilidad. El valor absoluto y relativo se utilizan para: Tener dos referencias económicas del daño. Priorizar riesgos cualitativos. Valorar amenazas internas. Determinar salvaguardas. Las consecuencias funcionales se centran en: Bienes estratégicos y críticos. Bienes sentimentales. Bienes no críticos. Bienes fungibles. Las consecuencias societarias miden: El daño técnico. El coste de reposición. El impacto reputacional. La pérdida funcional. Una vulnerabilidad técnica puede ser: Falta de mantenimiento. Mala costumbre operativa. Desidia del personal. Error humano. Las vulnerabilidades operacionales se relacionan con: Protocolos y usos incorrectos. Diseño constructivo. Calidad de materiales. Fallos estructurales. Las salvaguardas existentes son: Ideas futuras no evaluadas. Medidas actuales que protegen el bien. Propuestas sin validar. Medidas descartadas. Las salvaguardas adoptables son: Sistemas obligatorios. Medidas implantadas. Posibilidades futuras aún no comprometidas. Protocolos legales. El paso de la tabla cualitativa a la “raíz de riesgos” tiene como finalidad: Sustituir la valoración cualitativa. Reducir el número de riesgos analizados. Homogeneizar y tipificar el riesgo estudiado. Priorizar directamente inversiones. Un riesgo genérico no permite una correcta parametrización porque: Es demasiado amplio. Carece de impacto económico. No tiene probabilidad asociada. No afecta a bienes concretos. La pormenorización del riesgo se apoya especialmente en: Presupuesto disponible. Valor contable del bien. Tipología y modus operandi. Legislación aplicable. Existe relación directa entre: Valor sentimental y focalización. Probabilidad y alcance. Severidad y vulnerabilidad. Atracción del botín y capacidad delictiva. Un grupo altamente especializado se sentirá atraído por botines: Inferiores a miles de euros. De cualquier valor disponible. De millones de euros. Oportunistas y no protegidos. Aproximadamente, ¿qué porcentaje de la población delictiva puede vulnerar sistemas de grado 4 (UNE)?. Un 5%. Un 30%. Un 50%. La mayoría. La vulneración de sistemas UNE grado 4 es más probable cuando: El riesgo es genérico. El bien no es estratégico. La configuración y densidad de detección es débil. Existe normativa aplicable. Un 30% de la población delictiva puede vulnerar habitualmente sistemas: Solo de grado 1. De grado 2 y 3. Exclusivamente de grado 4. No certificados. El resto de delincuentes actuará principalmente sobre: Sistemas de alta seguridad. Oportunidades sin grado o grado 1. Infraestructuras críticas. Bienes altamente protegidos. En la tabla cuantitativa, el valor económico directo corresponde a: Costes colaterales a largo plazo. Costes indirectos de sustitución. Valor de adquisición o reposición. Valor funcional. El valor funcional o estratégico se asigna a bienes: Fungibles. Sentimentales. Estratégicos y críticos. No agrupados. El valor psicológico o de focalización puede referirse a: Coste de reposición. Valor simbólico para el atacante. Impacto funcional interno. Valor contable. En riesgos antrópicos, el valor simbólico se asocia especialmente a: Focalización del ataque. Alcance del daño. Vulnerabilidad técnica. Probabilidad histórica. Los costes indirectos incluyen: Gastos necesarios para volver a la normalidad. Valor de los bienes dañados. Pérdida reputacional futura. Sanciones administrativas. El lucro cesante se refiere a: Daño material directo. Valor simbólico. Coste de detección. Negocio perdido por inactividad. Los costes colaterales aparecen: Únicamente en riesgos naturales. Antes de la reposición. Solo durante el siniestro. Incluso tras recuperar la actividad. Un ejemplo de coste colateral es: Limpieza tras el siniestro. Alquiler temporal de maquinaria. Reparación de instalaciones. Pérdida de clientes por daño reputacional. Las personas VIP se valoran como: Bienes funcionales. Bienes sentimentales. Costes indirectos. Bienes fungibles. La valoración de personas VIP se realiza en función de: Aportación económica futura. Valor asegurado. Coste de sustitución. Impacto mediático. Las personas no VIP se valoran principalmente en la columna: Psicológico. Funcional. Directo. Estratégico. La severidad mide: La probabilidad de ocurrencia. El grado de daño producido. El número de bienes afectados. El nivel de protección existente. En severidad, el valor 5 representa: Destrucción o inutilización total. Daño leve. Afectación parcial. Incidente menor. El alcance valora: La intensidad del daño. La proporción de bienes afectados. La frecuencia del riesgo. La vulnerabilidad técnica. En bienes no agrupados, el alcance se relaciona con: Posibilidad de propagación. Tiempo de recuperación. Valor económico. Coste colateral. La probabilidad ajustada mide: Que el riesgo suceda y afecte. El daño total esperado. La gravedad del impacto. El nivel de protección. Cuando no se puede calcular la probabilidad, se usa: Frecuencia observada en entornos similares. Opinión de la dirección. Escenarios futuros. Valor económico. La vulnerabilidad es: El daño máximo posible. La afectabilidad real del bien. La frecuencia histórica. El alcance del riesgo. A mayor protección existente: Menor probabilidad. Menor alcance. Menor severidad. Menor vulnerabilidad. La referencia a sistemas de grado 4 corresponde a normativa: UNE-EN 50131. ISO 31000. UNE 19601. ISO 22301. A mayor valor del botín y mayor grado UNE del sistema: Menor necesidad de pormenorización. Mayor probabilidad de ataque oportunista. Menor población delictiva capaz de atacarlo. Mayor vulnerabilidad residual. Los objetivos tácticos se fijan: Antes de la valoración cuantitativa. En función exclusiva del presupuesto. Tras la implantación de medidas. A partir del análisis y conclusiones de las tablas 5D-3. Los objetivos tácticos determinan principalmente: Qué normativa aplicamos. Qué riesgos identificamos. Qué pedimos a los proveedores. Qué bienes son críticos. Los objetivos tácticos deben ser: Definitivos y cerrados. Conservadores y estables. Realistas y alcanzables. Independientes del análisis. El objetivo evitar implica que: El daño sea inferior al 25 %. El riesgo no llegue a materializarse. El daño no supere el 50 %. Exista plan de contingencia. En aminorar, el daño esperado: Se transfiere a un seguro. Se sitúa siempre por debajo del 50 %. Es nulo. No supera el 25 % del valor de los bienes. Controlar el 75 % del riesgo corresponde a: Evitar. Aminorar. Manejar. Asumir. El objetivo manejar se plantea cuando: El riesgo es inevitable. No existen medios preventivos. El daño no debe superar el 50 %. El daño es irrelevante. El 50 % se considera: Límite de la barrera de supervivencia. Umbral de eliminación del riesgo. Nivel óptimo de prevención. Valor de referencia económico. Asumir un riesgo implica: No aplicar medidas preventivas. Contratar un seguro específico. Reducir el impacto funcional. Implementar planes técnicos. Se asume un riesgo cuando: El riesgo es estratégico. El coste alternativo supera la expectativa de daño. El daño es superior al 50 %. No existe cobertura legal. Desviar o transferir un riesgo se realiza mediante: Eliminación del riesgo. Asunción consciente. Seguro o caución. Paralización de la actividad. El seguro debe cubrir: El valor total del inventario. Solo daños colaterales. Exclusivamente daños materiales. Lo que las medidas preventivas no cubren. La pregunta clave del analista es si puede: Transferir pérdidas. Asumir el riesgo. Evitar los daños. Aceptar impactos. Si la respuesta es SÍ a evitar: Se activa el seguro. Se pasa a manejar. Se pasa a aminorar. Se consigna 100 % en la columna de control. Si no se puede evitar el daño, el siguiente objetivo es: Aminorar. Manejar directamente. Asumir. Transferir. Las escenas del catálogo escenificado sirven para: Calcular la severidad. Visualizar la decisión. Asignar valor económico. Determinar la UNE aplicable. Si de 20 escenas se evitan 5, el porcentaje es: 25 %. 50 %. 75 %. 20 %. El plazo indica: El tiempo para implantar las medidas. El tiempo de recuperación. La duración del riesgo. El horizonte del análisis. El promedio en la columna de control representa: El impacto residual. El objetivo global del riesgo. La vulnerabilidad media. La severidad ajustada. Los objetivos técnicos definen: La política de seguridad. La estrategia de absorción. El análisis de riesgos. El diseño del sistema de protección. El círculo virtual de la seguridad es: Prevención → protección → respuesta → recuperación. Riesgo → impacto → daño → pérdida. Detección → aviso → verificación → acción → reacción. Análisis → diseño → implantación → control. A los objetivos técnicos se añaden conceptos de: Fiabilidad y resistencia. Probabilidad y alcance. Severidad y vulnerabilidad. Valor económico y funcional. La definición técnica debe centrarse en: Principios y parámetros, no marcas. Proveedores concretos. Soluciones cerradas. Presupuestos finales. Diseñar por principios permite: Reducir la fase de análisis. Eliminar diferencias técnicas. Comparar presupuestos equivalentes. Fijar costes exactos. los desenlaces o resultados esperados pueden calcularse mediante: Únicamente simulaciones matemáticas. Estimaciones, datos históricos o simulación. Exclusivamente valores históricos. Métodos cualitativos sin cuantificación. La expresión correcta del beneficio es: Beneficio = coste total − ingreso total. Beneficio = ingreso total − coste total. Beneficio = ingreso medio − coste marginal. Beneficio = ingresos variables − costes fijos. La condición matemática para maximizar el beneficio es: dB/dQ = 0. B = 0. Q = 0. dQ/dB = 0. El Valor Monetario Esperado (VME-Bayes) se calcula como: Producto del mejor resultado por su probabilidad. Diferencia entre máximo y mínimo. Media aritmética de los resultados. Suma de probabilidades por resultados. a fórmula correcta del VME- Bayes es: VME = (R₁ + R₂ + … + Rₙ) / n. VME = p₁·R₁ + p₂·R₂ + … + pₙ·Rₙ. VME = max(Rᵢ). VME = min(Rᵢ). En el criterio de Bayes se elige la alternativa con: Mayor VME. Mayor resultado máximo. Menor pérdida posible. Menor desviación. El criterio pesimista o de Wald selecciona: El peor de los mejores resultados. El mejor de los peores resultados. El valor medio ponderado. El resultado más frecuente. El criterio de Wald también se denomina: Laplace. Maximax. Maximin. Hurwicz. El criterio optimista selecciona: El mejor de los peores resultados. El mejor de los mejores resultados. El valor esperado. El menor coste de oportunidad. El criterio optimista se conoce como: Maximax. Maximin. Savage. Laplace. En el criterio de Laplace se asume que: Todos los estados tienen la misma probabilidad. Las probabilidades son desconocidas y no se usan. Se elige el peor escenario. Se ponderan solo los valores extremos. Si hay tres estados de la naturaleza, la probabilidad asignada a cada uno es: 1/3. 0,5. Variable según el riesgo. Dependiente del beneficio. El criterio de Savage se basa en: Valores esperados. Costes de oportunidad. Resultados mínimos. Resultados máximos. En Savage, se selecciona la alternativa con: El menor máximo coste de oportunidad. El mayor beneficio esperado. El menor resultado absoluto. El mayor valor mínimo. El criterio de Hurwicz combina: Riesgo y vulnerabilidad. Coste y beneficio. Probabilidad y frecuencia. Optimismo y pesimismo. En Hurwicz, el coeficiente de optimismo se denomina: x. p. α. β. La fórmula correcta del criterio de Hurwicz es: VME = x·máx + (1−x)·mín. VME = p·R. VME = máx − mín. VME = (máx + mín)/2. En la aplicación al trabajo del curso, los daños se calculan como: Costes directos + indirectos + colaterales. Solo costes directos. Costes indirectos y funcionales. Valor económico directo. El estado ALTO (catastrófico) implica que los daños reales son: Aproximadamente el triple de lo previsto. Inferiores a lo calculado. Nulos por sobredimensionamiento. Idénticos a la media. La pérdida evitada (P.E.) se calcula como: Coste de la opción − coste total. Pérdida total − pérdida residual. Beneficio total − coste indirecto. Pérdida residual − pérdida total. Si una opción tiene una eficacia del 60 %, la pérdida evitada será: El 60 % de la pérdida total prevista. El 40 % de la pérdida total. El 60 % del coste de implantación. El 60 % del beneficio esperado. Pérdida Evitada + Eficacias (P.E.B) La P.E.B se obtiene al: Multiplicar la eficacia por el coste total. Restar costes indirectos a la pérdida evitada. Aplicar la eficacia sobre la pérdida base. Sumar costes directos e indirectos. El beneficio de una opción se calcula como: Pérdidas evitadas − costes totales en 5 años. Costes totales en 5 años − pérdidas evitadas. Pérdida residual − costes totales en 5 años. Beneficio esperado − pérdida evitada. Si los costes superan a las pérdidas evitadas, el beneficio será: Negativo. Cero. Positivo. Irrelevante. Los costes de las opciones incluyen: Solo la compra inicial. Compra, mantenimiento y servicios asociados. Costes indirectos del siniestro. Costes colaterales futuros. Los costes de mantenimiento y servicios se consideran: Costes colaterales. Parte del coste total de la opción. Pérdidas residuales. Pérdidas evitadas. El porcentaje de control representa: El coste cubierto por el seguro. La parte del riesgo que se evita. El valor económico protegido. La vulnerabilidad residual. Entre varias opciones, la mejor será la que tenga: Mayor beneficio neto. Mayor coste. Mayor eficacia absoluta. Menor pérdida residual. Una opción con mayor eficacia puede ser peor si: Reduce el riesgo residual. Sus costes superan las pérdidas evitadas. Controla riesgos críticos. Aumenta el nivel de protección. Las pérdidas evitadas se calculan para: Solo el estado NORMAL. Cada estado de la naturaleza. El peor escenario. El estado más probable. Un beneficio positivo en estado ALTO indica que: La opción compensa incluso en escenario catastrófico. El riesgo está eliminado. La eficacia es del 100 %. El coste es irrelevante. Confundir pérdida evitada con beneficio implica olvidar: La eficacia aplicada. Los costes de la opción. El estado de la naturaleza. La probabilidad asociada. La fase de implementación comienza cuando: Ya se ha elegido el sistema y los recursos. Se ha finalizado el análisis DAFO. Se definen los objetivos tácticos. Se calculan las pérdidas evitadas. Durante la implementación, la actividad de la empresa: Se paraliza obligatoriamente. Depende solo del presupuesto. Se sustituye por simulaciones. No suele detenerse completamente. La instalación de nuevos sistemas puede aumentar temporalmente las vulnerabilidades porque: Se mejora la cobertura técnica. Se incrementa el número de sistemas. Se producen movimientos de personal y desconexiones parciales. Se reducen los controles operativos. La especial consideración al instalar sistemas en locales vacíos se debe a: Menor riesgo del entorno. Falta de personal operativo. Cambios posteriores en la distribución física. Ausencia de normativa aplicable. La planificación debe tener en cuenta: Solo los recursos económicos. Fases, orden y tiempos estimados. Únicamente las fases críticas. La duración total del proyecto. Las fases independientes de un proyecto: Pueden ejecutarse sin finalizar las anteriores. Siempre requieren terminar la anterior. No deben identificarse. No afectan al calendario. La fase de pruebas es necesaria porque: Los sistemas deben adaptarse al uso real. Sustituye la formación. Elimina errores de diseño. Garantiza el riesgo cero. Durante la fase de pruebas, los usuarios: Evalúan la rentabilidad. No intervienen en el proceso. Deben acostumbrarse a nuevas pautas. Ajustan la planificación. WBS (Work Breakdown Structure) El WBS consiste en: Estimar probabilidades. Analizar la ruta crítica. Representar el proyecto en barras temporales. Descomponer el plan en elementos de trabajo. Una ventaja del WBS (Work Breakdown Structure) es: Simplificar la toma de decisiones. Eliminar dependencias. Reducir la duración total. Evitar repetir u omitir actividades. El WBS (Work Breakdown Structure) sirve de base para: Seleccionar proveedores. Programar actividades y calcular costes. Evaluar riesgos. Analizar vulnerabilidades. Las unidades de trabajo deben ser: Independientes del tiempo. Amplias y polivalentes. De corta duración y asignables a una persona. Exclusivamente técnicas. El diagrama de Gantt es: Un diagrama de nodos y flechas. Un gráfico de barras horizontales. Una tabla de probabilidades. Un modelo matemático. Cada actividad en un Gantt se representa por: Un círculo. Una línea horizontal. Una flecha punteada. Un nodo numerado. Las actividades que se realizan simultáneamente en Gantt: No dependen de recursos. Deben ser consecutivas. Comparten el mismo segmento temporal. Son siempre críticas. El número de actividades simultáneas depende de: Los recursos disponibles. El orden lógico. El tipo de riesgo. El coste del proyecto. Para elaborar un Gantt se debe estimar primero: El coste total. La ruta crítica. El tiempo de cada actividad. El beneficio esperado. PERT significa: Project Execution and Review Tool. Programme Evaluation and Review Technique. Planned Evaluation of Risk Technique. Process Evaluation and Risk Tracking. El diagrama PERT sirve para: Reflejar la evolución temporal del proyecto. Comparar presupuestos. Calcular beneficios. Identificar riesgos. En un PERT, los “sucesos” se representan por: Flechas continuas. Círculos. Flechas punteadas. Barras. Las actividades en PERT se representan mediante: Flechas entre dos sucesos. Círculos numerados. Barras horizontales. Cuadros. Las actividades ficticias indican que: No es necesaria ninguna tarea real. La actividad es crítica. Existe holgura. Hay simultaneidad. Una actividad es crítica PERT cuando: Tiene mayor coste. Un retraso retrasa el proyecto completo. Tiene mayor duración. Carece de holgura. Una actividad no crítica se caracteriza por: Tener holgura. Tener coste elevado. Ser imprescindible. Estar en la ruta principal. Los cálculos hacia adelante permiten obtener: La duración mínima. La holgura total. El tiempo más tardío. El tiempo más próximo del evento. Los cálculos hacia atrás determinan: El tiempo más tardío del evento. El tiempo más temprano. La duración real. La probabilidad. Para cada riesgo y sus medidas implantadas deben elaborarse: Únicamente planes de autoprotección. Manuales de procedimientos y protocolos operativos. Diagramas de flujo generales. Protocolos técnicos de instalación. El objetivo principal del protocolo operativo es dejar claro: Qué ocurre, quién actúa, cuándo y cómo. El coste de la intervención. La probabilidad del riesgo. El nivel de severidad. Los protocolos pueden ser: Generales o por riesgo pormenorizado. Exclusivamente generales. Exclusivamente específicos. Solo técnicos. Un protocolo general puede incluir: Solo medidas preventivas. Disposiciones comunes y especializadas. Únicamente acciones técnicas. Exclusión de riesgos específicos. En la práctica, los manuales extensos: No son operativos por sí solos en crisis. Son el principal instrumento de reacción. Sustituyen a las fichas de acción. Eliminan la necesidad de formación. Por ello, se complementan con: Informes económicos. Auditorías externas. Nuevos manuales completos. Extractos, síntesis o breviarios. (diagramas, fichas, cuadros) Para acciones secuenciadas con caminos alternativos se utilizan: Fichas de acción. Diagramas de flujo. Cuadros de mando. Árboles de decisión. Cuando la acción secuenciada no tiene alternativas se emplean: Fichas de acción. Diagramas de flujo. Protocolos generales. Escenarios pormenorizados. En situaciones de doble entrada se utilizan: Diagramas de flujo. Cuadros de mando. Manuales operativos. Escenarios formativos. Las escenas se utilizan en esta fase principalmente como: Elemento contractual. Sustituto del análisis cuantitativo. Apoyo formativo y guía mental. Herramienta de auditoría. Las escenas ayudan a describir: El nivel de riesgo residual. El cálculo de pérdidas evitadas. La secuencia “si ocurre… entonces…”. El valor funcional del bien. Los manuales y protocolos deben estar redactados de forma: Técnica y especializada exclusivamente. Comprensible para los usuarios. Jurídica y normativa. Restringida a mandos. En situaciones de urgencia, los manuales se simplifican mediante: Fichas, cuadros de mando y diagramas. Nuevos protocolos completos. Informes técnicos. Revisión del análisis de riesgos. Con experiencia previa, es recomendable empezar por: Manuales completos definitivos. Esbozos que acaban siendo fichas y diagramas. Auditorías de seguridad. Planes de autoprotección. Relación con PAU y planes directores, Esta parte del proyecto se integra dentro de: La planificación económica. El análisis DAFO. El plan director de seguridad y los PAU. El análisis de sensibilidad. Los planes operativos deben ser: Idénticos para todas las empresas. Copiados de modelos estándar. Un traje a medida. Genéricos y reutilizables. Las emergencias se clasifican según: Valor del bien afectado. Tipo de riesgo. Probabilidad y severidad. Gravedad, control y consecuencias. El conato de emergencia (nivel 1) se caracteriza porque: Afecta a toda la instalación. Requiere equipos externos. Se controla con medios propios. Implica evacuación general. La emergencia parcial (nivel 2): Requiere intervención de equipos externos. Siempre obliga a evacuar todo el edificio. Se controla solo con medios internos. No afecta a personas. La emergencia general (nivel 3): Afecta a la totalidad de las instalaciones. Solo afecta a un área concreta. No requiere evacuación. Se gestiona desde seguridad interna. El análisis de congruencia se realiza: Durante el análisis cualitativo. Tras la instalación y puesta en marcha. Antes de la planificación. En la fase de objetivos tácticos. El análisis de congruencia forma parte de: Pruebas calientes o simulacros. Análisis de sensibilidad. Valoración económica. Planificación PERT. En el análisis de congruencia se comparan: Riesgos con bienes. Riesgos con medidas implantadas. Costes con beneficios. Escenarios con probabilidades. La fiabilidad global de un sistema es: El valor residual. La suma de vulnerabilidades. El valor máximo del sistema. La media de sus componentes. El criterio de valoración en congruencia es: robabilidad ajustada. Escala 1 a 5. Alto = 3 / Bajo = 1. Sí = 100 / No = 0. El objetivo principal del balance coste–beneficio es: Calcular el coste total del proyecto. Determinar la probabilidad del riesgo. Demostrar la rentabilidad de la inversión en seguridad. Estimar la severidad máxima. La seguridad se considera un gasto cuando: No se demuestra su rentabilidad. Se implanta correctamente. Reduce pérdidas esperadas. Evita riesgos críticos. Para el balance coste–beneficio se parte de: Escenarios hipotéticos. Riesgos genéricos. Riesgos pormenorizados con parametrización homogénea. Valores cualitativos. Pérdidas actuariales Las pérdidas posibles: Se suman siempre directamente. No son la suma lineal de todas las pérdidas. Se calculan solo por riesgo. Se estiman sin interacción. Un evento grave puede reducir la probabilidad de otros eventos menores porque: No afecta a otros riesgos. Incrementa la frecuencia. Aumenta la exposición. Impide su ocurrencia durante la recuperación. El cálculo actuarial correcto de pérdidas es: La suma directa de costes. La suma de productos de costes y coeficientes. El valor máximo de los daños. El promedio de pérdidas. Las pérdidas brutas se obtienen sumando: Costes directos y funcionales. Costes directos, indirectos y colaterales. Costes indirectos y residuales. Costes colaterales y evitados. Los coeficientes aplicados a los costes corresponden a: Probabilidad y impacto social. Severidad y frecuencia únicamente. Profundidad, extensión, probabilidad y vulnerabilidad. Alcance y agresión. La frecuencia del riesgo se calcula normalmente en un periodo de: 10 años. 5 años. 20 años. 1 año. Los daños se agrupan por severidad en función de: Profundidad y extensión. Probabilidad y agresión. Valor funcional. Riesgo residual. Un daño muy grave se considera cuando afecta aproximadamente al: 60 % del valor del bien. 80 % del valor del bien. 30 % del valor del bien. 10 % del valor del bien. Los daños leves se estiman en torno al: 10 % del valor. 30 % del valor. 60 % del valor. 80 % del valor. Los valores porcentuales de severidad son: Fijos y normativos. Orientativos y ajustables. Obligatorios por ley. Universales. Tras distribuir las pérdidas en el tiempo se obtienen: Las pérdidas residuales. Las pérdidas estadísticas esperadas temporales. Las pérdidas evitadas. Los beneficios netos. Para corregir valores temporales puede aplicarse: El valor actual neto. El valor funcional. La probabilidad ajustada. El índice ácido. El coste total de las medidas incluye: Solo compra inicial. Costes colaterales. Costes indirectos del siniestro. Implantación y mantenimiento. Las pérdidas evitadas se obtienen al: Restar los costes a los daños. Aplicar la probabilidad al valor del bien. Multiplicar la eficacia por las pérdidas esperadas. Sumar pérdidas brutas. La diferencia entre pérdidas esperadas y evitadas son: Los beneficios netos. Las pérdidas brutas. Las pérdidas remanentes. Los costes indirectos. El beneficio neto se calcula como: Pérdidas brutas − costes. Pérdidas evitadas − costes de seguridad. Costes − pérdidas evitadas. Valor del bien − costes. El índice ácido relaciona: Costes y probabilidad. Beneficio neto y pérdidas remanentes. Severidad y vulnerabilidad. Frecuencia y extensión. Un índice ácido menor que 1 se considera: Sospechosamente bueno. Óptimo. Aceptable. Rechazable. Un índice ácido entre 3 y 5 indica: Buen proyecto. Proyecto rechazable. Proyecto óptimo. Proyecto a revisar. Un índice ácido superior a 7 es: Inaceptable. Sospechosamente bueno y revisable. Normal. Deficiente. Las conclusiones del proyecto incluyen: Cerrar definitivamente el proyecto. Eliminar riesgos residuales. Repetir el análisis cualitativo. Replantear y complementar soluciones. El proyecto de seguridad se considera: Un documento cerrado. Un proceso continuo. Una auditoría puntual. Una actuación excepcional. Según la normativa UNE, el grado de un sistema de seguridad indica principalmente: El nivel de riesgo que puede soportar. El valor económico del bien protegido. La probabilidad del siniestro. El coste del sistema instalado. Un sistema de grado 4 según UNE está pensado para: Delincuencia ocasional. Riesgos accidentales. Ataques planificados con alta capacidad técnica. Incidentes de baja entidad. La eficacia de un sistema de grado UNE puede verse reducida cuando: El riesgo es antrópico. El bien es estratégico. El atacante actúa solo. La configuración y densidad de detectores es insuficiente. El grado UNE del sistema debe seleccionarse en función de: El presupuesto disponible. La capacidad del atacante y el botín esperado. La normativa laboral. El número de usuarios. La tabla 5D-3 se utiliza para: La identificación de amenazas. La valoración cuantitativa del riesgo. La clasificación de emergencias. El análisis DAFO. Las dos pestañas principales de la 5D-3 son: Valoración económica y base paramétrica. Inventario y DAFO. Riesgos y amenazas. Probabilidad y severidad. En la pestaña de valoración económica se incluyen: Probabilidades ajustadas. Vulnerabilidades técnicas. Escenarios escenificados. Valores de adquisición y funcionales. La pestaña base paramétrica sirve para: Identificar bienes. Aplicar coeficientes de riesgo. Calcular costes de implantación. Definir objetivos tácticos. Cuando se conocen las probabilidades de los estados de la naturaleza se aplica: Criterio de Laplace. Criterio de Savage. Criterio de Wald. Criterio Bayes. El criterio de Wald es adecuado cuando el decisor es: Optimista. Neutral. Pesimista. Indiferente al riesgo. El criterio optimista se denomina: Laplace. Maximin. Maximax. Hurwicz. El criterio de Laplace se basa en: Valores extremos. Probabilidades históricas. Equiprobabilidad de los estados. Costes de oportunidad. El criterio de Savage selecciona la alternativa con: Mayor valor esperado. Menor pérdida total. Menor máximo coste de oportunidad. Mayor beneficio medio. El criterio de Hurwicz combina: Probabilidad y severidad. Costes y beneficios. Riesgo y vulnerabilidad. Máximo y mínimo ponderados. El diagrama de Gantt es: Una tabla paramétrica. Un modelo probabilístico. Un diagrama de nodos y flechas. Un gráfico en el tiempo. En un Gantt, las actividades simultáneas: Son siempre críticas. No dependen de recursos. Deben ser consecutivas. Se representan en el mismo intervalo temporal. La duración de cada barra en un Gantt representa: El coste de la actividad. El tiempo estimado de la actividad. El nivel de riesgo. La probabilidad de fallo. Para elaborar un Gantt correctamente se debe partir de: El presupuesto máximo. Estimaciones teóricas ideales. La realidad operativa. El análisis DAFO. La evacuación total del edificio es propia de: Conato de emergencia. Emergencia parcial. Emergencia general. Alarma preventiva. La normativa UNE clasifica los sistemas de seguridad principalmente en función de: El valor económico del bien protegido. La capacidad del sistema frente al nivel de ataque. El coste de implantación. La frecuencia del riesgo. Un sistema de grado 1 según UNE está orientado a: Ataques planificados y organizados. Riesgos terroristas. Delincuencia ocasional y poco especializada. Amenazas de alta tecnología. Un sistema de grado 4 se diseña para: Riesgos accidentales. Delincuencia oportunista. Atacantes con alta capacidad técnica y planificación. Riesgos naturales. La elección del grado UNE debe basarse en: Presupuesto disponible. Capacidad del atacante y atractivo del botín. Recomendación del proveedor. Número de usuarios del sistema. La tabla 5D-3 se utiliza en la fase de: Identificación de amenazas. Valoración cuantitativa del riesgo. Definición de objetivos tácticos. Análisis DAFO. En la pestaña de valoración económica se reflejan: Valores de adquisición, funcionales y colaterales. Probabilidades y vulnerabilidades. Escenarios y escenas. Objetivos tácticos. La pestaña base paramétrica sirve para: Identificar bienes. Aplicar coeficientes de riesgo. Clasificar emergencias. Definir protocolos. El criterio de Wald se basa en: El mejor de los mejores resultados. El valor medio ponderado. El mejor de los peores resultados. La equiprobabilidad. El criterio de Laplace asume que: Se conocen probabilidades históricas. Todos los estados son equiprobables. Se elige el peor escenario. Se usan valores extremos. El criterio de Savage selecciona la alternativa con: Mayor beneficio esperado. Menor pérdida total. Menor máximo coste de oportunidad. Mayor valor mínimo. El criterio de Hurwicz combina: Probabilidad y severidad. Optimismo y pesimismo mediante ponderación. Costes y beneficios. Riesgo y vulnerabilidad. El número de actividades simultáneas en GANTT depende de: Los recursos disponibles. La severidad del riesgo. El tipo de amenaza. El valor del bien. Según la Norma UNE-EN 50131-1, un sistema de seguridad de GRADO 4 está orientado principalmente a: Riesgos de baja probabilidad y delincuencia ocasional. Entornos con delincuencia organizada y alto nivel técnico. Instalaciones domésticas con refuerzo perimetral. Sistemas autónomos sin conexión a CRA. ¿Qué grado UNE-EN 50131 se exige a los dispositivos electrónicos de un sistema de seguridad en centros especialmente protegidos según el Código de Seguridad Privada?. Grado 2. Grado 3. Grado 4. Grado 1. Una cámara acorazada con grado de seguridad VII hace referencia a la norma: UNE-EN 50131-1. UNE-EN 1143-1. UNE-EN 1063. UNE-EN 356. En la tabla 5D-3, el parámetro “SEVERIDAD / PROFUNDIDAD” valora principalmente: La frecuencia histórica del riesgo. El nivel de exposición del atacante. El grado de daño producido sobre el bien afectado. El coste del sistema implantado. El parámetro “ALCANCE / EXTENSIÓN” en la 5D-3 se refiere a: La duración temporal del incidente. El porcentaje de bienes afectados dentro del conjunto. La probabilidad estadística anual. El nivel tecnológico del atacante. ¿Cuál de los siguientes ítems forma parte de la pestaña de VALORACIÓN ECONÓMICA de la 5D-3?. Vulnerabilidad. Probabilidad. Costes indirectos. Alcance. En la 5D-3, la VULNERABILIDAD se interpreta como: La probabilidad de que ocurra el riesgo. La afectabilidad real del bien frente al riesgo. El daño económico máximo posible. El valor de reposición del bien. El criterio de WALD (maximin) selecciona: La alternativa con el mayor valor esperado. La mejor de las peores alternativas posibles. La alternativa con menor coste medio. La opción con mayor beneficio máximo. El criterio OPTIMISTA (maximax) se caracteriza por: Minimizar las pérdidas. Asignar probabilidades iguales. Elegir la alternativa con el mejor resultado posible. Penalizar el riesgo elevado. El criterio de LAPLACE se aplica cuando: Se conocen las probabilidades reales. Se busca el peor escenario. Se consideran equiprobables los estados de la naturaleza. Existe información histórica fiable. El criterio de SAVAGE se basa en: Maximizar beneficios. Minimizar el coste de oportunidad máximo. Minimizar la probabilidad. Igualar escenarios extremos. En el criterio de HURWICZ, el coeficiente de optimismo representa: El peso del peor resultado. El peso asignado al mejor resultado. La probabilidad real del suceso. El valor medio esperado. En un Gantt, dos actividades que se ejecutan en paralelo: Deben comenzar y terminar juntas. Comparten intervalo temporal si hay recursos suficientes. Son siempre críticas. No pueden representarse. Un sistema de seguridad electrónica se considera un sistema: Pasivo, basado en resistencia física. Activo, orientado a la detección y señalización. Reactivo únicamente tras el daño. Exclusivamente disuasorio. La función principal de un sistema de seguridad electrónica es: Impedir físicamente el acceso. Sustituir la vigilancia humana. Detectar, señalar y transmitir una intrusión o incidencia. Garantizar el riesgo cero. Un sistema electrónico sin transmisión a una central receptora de alarmas: Cumple completamente su función. Pierde eficacia operativa. Se considera sistema pasivo. Sustituye a un sistema mixto. La seguridad electrónica se integra en un sistema de seguridad porque: Reduce el valor del bien. Elimina la necesidad de procedimientos. Evita cualquier tipo de intrusión. Permite detección temprana del riesgo. La instalación y mantenimiento de sistemas de seguridad conectados a CRA solo puede realizarla: Técnicos independientes. Cualquier empresa tecnológica. El usuario final. Empresas de seguridad autorizadas. Está prohibido instalar sistemas que: Utilicen doble vía de transmisión. Transmitan alarmas directamente a Fuerzas y Cuerpos de Seguridad. Incorporen avisadores acústicos. Se conecten a CRA. Los dispositivos de alarma instalados deben: Ser económicos. Ser compatibles con otros sistemas. Estar homologados conforme a normativa aplicable. Tener mantenimiento anual. Los avisadores exteriores deben incluir obligatoriamente: El número de placa del vigilante. Teléfono de contacto y empresa de mantenimiento. El grado UNE del sistema. La probabilidad del riesgo. En joyerías es obligatorio: Solo vigilancia humana. Exclusivamente medidas pasivas. Conexión del sistema a una central de alarmas. Detectores solo perimetrales. Cuando una caja fuerte pesa menos de 2.000 kg debe: Tener doble cerradura. Estar anclada a estructura fija. Tener retardo electrónico. Estar oculta. Los elementos de seguridad electrónica deben contar con: Declaración responsable del instalador. Autorización policial individual. Informe del usuario. Certificado de conformidad emitido por organismo acreditado. La evaluación de conformidad de productos se basa en: Auditorías internas. Pruebas del fabricante. Normas UNE-EN y organismos acreditados. Revisión administrativa. Un centro de control o videovigilancia tiene la consideración de CRA cuando: Usa cámaras IP. Tiene grabación continua. Usa sistemas digitales. Centraliza sistemas y está controlado por personal de seguridad. Los sistemas de transmisión de alarmas están regulados por normas: UNE-EN 50131. UNE-EN 1143. UNE-EN 50136. UNE-EN 1063. |




