option
Cuestiones
ayuda
daypo
buscar.php

Proyectos1

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
Proyectos1

Descripción:
¿que le dice un bit a otro? nos vemos en el BUS

Fecha de Creación: 2025/12/03

Categoría: Otros

Número Preguntas: 70

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la diferencia entre vulnerabilidad y amenaza?. Pon un ejemplo de cada una de ellas.

Detalla una o dos de las características más importantes de cada una de las revoluciones industriales.

¿Por qué las redes OT, hasta hace unos años, se consideraban seguras?.

¿Cuál de las siguientes no es una amenaza?. Acceso a la red o al sistema de información por personas no autorizadas. Interfaz de usuario complicada. Divulgación de contraseñas. Destrucción de registros.

¿Cuál de las siguientes no es una vulnerabilidad?. Eliminación de medios de almacenamiento sin eliminar datos. Inadecuada segregación de funciones. Contraseñas predeterminadas no modificadas. Código malicioso.

En una infraestructura OT, se prioriza... La integridad. La confiabilidad. La disponibilidad. No repudio.

Nombra y describe brevemente los niveles de automatización industrial que define la norma ISA-95. Nivel 0 (El Campo o Proceso Físico) • Es la acción física de la producción. Son los dispositivos que leen los datos (sensores de temperatura o caudal) y los que actúan sobre el mundo real (motores, válvulas o actuadores. Nivel 1 (El Control) • Los cerebros de la máquina. Ejecutan directamente la lógica de control. (PLCs). Nivel 2 (La Supervisión) •La sala de control. Permite a los operadores ver y controlar el proceso. (SCADA, HMI). Nivel 3 (Operaciones o Gestión de Planta) • El sistema MES (Sistema de Ejecución de Fabricación). Se encarga de la gestión de la producción, el flujo de trabajo, las recetas (parámetros de fabricación) y almacena datos importantes como la trazabilidad y la calidad. Nivel 4 (Gestión Corporativa o IT) •La oficina central. Se ocupa de la planificación de la empresa y los negocios, (inventario, logística, facturación y planificación de la producción), usando sistemas como el ERP. Nivel 5 (Servicios Externos o Nube) • La conexión con el exterior. Permite la integración con servicios basados en la nube. TODAS.

Resumen los principales beneficios de la integración IT/OT. 1. Aumento de la Eficiencia Operativa:. 2. Menor Tiempo de Inactividad y Reducción de Costes:. 3. Mejor Toma de Decisiones. 4. Información Centralizada. TODAS (TEXTO).

A que no hace referncia el término "Safety": Seguridad lógica. Errores humanos. Control de peligros naturales. Todo lo que evita un accidente.

¿Cuál noes una característica de los PLCs?. Robustez. Resiliencia. Arranque rápido. Estabilidad software.

Cuál no es una característica necesaria en las comunicaciones industriales: Determinismo. Jitter alto. Latencias bajas. Velocidad de proceso alta.

El término "Security" hace referencia a: Prevención de eventos malintencionados. Sabotajes. Abarca todas las mencionadas en el resto de espuestas. Ciberataques.

Señala la falsa. La posibilidad de configuración de los SCI es limitada. Las redes industriales suelen estar muy concentradas físicamente. Los SCI se implantan pensando que funcionen durante largo tiempo. Los protocolos de comunicaciones industriales suelen funcionar en texto plano.

¿Qué tipo de impacto causó el ataque BlackEnergy en Ucrania (2015)?. Apagones al desconectar remotamente subestaciones eléctricas. Filtración de datos de recursos humanos exclusivamente. Transformación de SCADA en servidores web públicos. Despliegue de ransomware que solo cifraba imágenes.

Según el texto, ¿qué riesgo principal introduce la convergencia IT/OT?. Movimiento lateral desde IT hacia OT por falta de segmentación. Que todos los PLCs pasen a usar Linux nativo. Que se eliminen las HMI del sistema. La desaparición de protocolos industriales.

En el contexto de segmentación IT–DMZ–OT, ¿qué papel juega la DMZ industrial?. Actúa como zona intermedia controlada para servicios SCADA/HMI y reducir acceso directo IT→OT. Es la red pública abierta para proveedores externos sin restricciones. Se utiliza únicamente para backups offline sin acceso a OT. Contiene únicamente dispositivos de campo (sensores y actuadores).

Según el documento, ¿qué limitación tienen los IDS/IPS tradicionales en entornos OT?. No interpretan correctamente muchos protocolos industriales y pueden introducir latencia. Son siempre perfectos para protocolos propietarios sin configuración. Imposibilitan cualquier comunicación entre PLCs y HMI. Requieren que todos los sensores ejecuten antivirus.

¿Cuál es un beneficio directo de aplicar segmentación IT/OT (zonas y conduits)?. Reducir la superficie de ataque y limitar el movimiento lateral. Aumentar el número de dispositivos sin control. Eliminar la necesidad de copias de seguridad. Garantizar que todos los dispositivos sean reemplazados anualmente.

¿Cuál de estas medidas ayuda a mitigar el riesgo de inyección lógica en PLCs?. Verificación de integridad (hashes) de los proyectos antes de descargar al PLC. Permitir descargas de proyecto desde cualquier estación de ingeniería. Eliminar copias de seguridad para evitar confusiones. Dejar puertos de programación del PLC abiertos a Internet.

¿Cuál es la función principal atribuida al Nivel 0 (Campo) en ISA-95?. Sensorizar y actuar directamente sobre el proceso físico. Gestionar ERP y finanzas. Supervisar y presentar HMI al operador. Planificar la producción y generar órdenes de trabajo.

¿Cuál de los siguientes sistemas es típico del Nivel 1 (Control) según ISA-95?. PLC (Programmable Logic Controller). ERP (Enterprise Resource Planning). HMI (Human Machine Interface). Gateway IoT en nube pública.

¿Qué ventaja de OPC-UA se resalta frente a protocolos clásicos?. Incluye mecanismos de seguridad (cifrado, autenticación, firmas). Está diseñado sólo para redes inalámbricas. No permite interoperabilidad entre fabricantes. No funciona sobre TCP/IP.

Respecto a comunicaciones en planta, ¿qué consideración se menciona sobre redes inalámbricas en OT?. Se usan pero hay que considerar factores como alcance, robustez y seguridad adicional. No se usan nunca en industria bajo ningún concepto. Sustituyen siempre a enlaces de fibra por ser más seguros. Funcionan sin necesidad de autenticación ni cifrado.

Según la documentación, ¿qué aspecto es la prioridad número uno en entornos OT (Operational Technology)?. Disponibilidad. Confidencialidad. Rendimiento gráfico. Minimizar costos a corto plazo.

¿Cuál es una característica de Modbus/TCP destacada en el documento?. Tráfico en texto plano y sin cifrado por defecto. Opera exclusivamente sobre redes serie y no sobre TCP/IP. Incluye autenticación y firma digital de serie. Requiere TLS obligatorio en todas sus versiones.

El protocolo S7comm (Siemens) presenta qué riesgo típico en entornos industriales?. Puede no estar cifrado por defecto y ser explotado para manipular PLCs. Siempre cifra tráfico con TLS. No permite la programación remota de PLCs. Funciona únicamente sobre enlaces seriales, no sobre Ethernet.

¿Cuál es la función principal del nivel 3 (MES) en ISA-95?. Gestión de la producción y operaciones de planta. Control directo de actuadores y sensores. Almacenamiento de correos corporativos. Proveer acceso remoto a Internet para operadores.

En el contexto de análisis de riesgos, ¿qué relación fundamental se usa para conceptualizar riesgo?. Riesgo = Amenaza × Vulnerabilidad × Impacto (o probabilidad × impacto). Riesgo = Velocidad de red + Latencia. Riesgo = Número de PLCs × número de sensores. Riesgo = Tamaño del disco duro del servidor.

¿Cuál fue el objetivo principal del malware TRITON/Trisis según el documento?. Atacar sistemas de seguridad instrumentada (SIS) como Triconex. Exfiltrar datos financieros de ERP. Montar campañas de spam masivo. Desplegar minado de criptomonedas en PLCs.

¿Cuál de las siguientes se menciona como una vulnerabilidad común en entornos OT?. Equipos obsoletos y sin parchear durante años. Todas las máquinas usan cifrado de serie. Exceso de auditorías y parches frecuentes. Interoperabilidad total entre todos los fabricantes.

Según el Modelo Purdue, ¿qué funciones de gestión y control se encuentran en el Nivel 3 (Gestión de operaciones de fabricación)?. Supervisión, control automatizado y visualización local del proceso productivo. Control del flujo de trabajo, optimización de procesos de producción (MES/MOM). Sistemas de planificación y logística (ERP). Equipamiento bajo control y sensores y actuadores.

¿Qué documento describe los requisitos para un *sistema* IACS según el nivel de seguridad?. IEC 62443-1-1 (Conceptos y modelos). IEC 62443-4-2 (Requisitos técnicos de seguridad para los componentes IACS). IEC 62443-2-1 (Establecer un programa de seguridad IACS). IEC 62443-3-3 (Requisitos de seguridad del sistema y niveles de seguridad).

Según el documento, ¿cuál es el objetivo principal que busca el estándar IEC 62443?. Proveer un marco que facilite la identificación de vulnerabilidades actuales y futuras en entornos de sistemas de control y automatización industrial, garantizando la disponibilidad. Establecer la obligatoriedad legal de implementar un Sistema de Gestión de Seguridad de la Información (ISMS) para todas las empresas de servicios esenciales (Directiva NIS). Definir la arquitectura de red y las jerarquías de comunicación para la integración de sistemas MES y ERP (ISA 95). Establecer un programa de respuesta a incidentes que solo aplique a los dispositivos de red y host, excluyendo los componentes embebidos.

El Requisito Fundamental (FR) de 'Confidencialidad de los datos' (DC) requiere que se protejan los canales de comunicación y los sistemas de almacenamiento de datos contra: Una asignación de privilegios incorrecta (Control de Uso - UC). Escuchas y acceso no autorizados para prevenir la revelación de información. Varios tipos de Denegación de Servicio (DoS) (Disponibilidad de Recursos). La manipulación no autorizada (Integridad del Sistema - SI).

¿Cuál de los tres pilares de la Triada de Seguridad (Confidencialidad, Integridad, Disponibilidad) es la premisa fundamental a garantizar en los entornos OT?. Trazabilidad. Disponibilidad. Confidencialidad. Integridad.

¿Qué nivel de seguridad (SL) se define para proporcionar protección únicamente contra un incidente de seguridad casual (no intencionado)?. SL-2. SL-1. SL-3. SL-4.

¿Cuál de los siguientes es un elemento obligatorio que debe contener todo Análisis de Riesgos para instalaciones OT?. Análisis del valor y daño potencial. Definición del presupuesto para la implementación de medidas técnicas. Análisis de la Triada de Seguridad IT (Confidencialidad, Integridad, Disponibilidad). Creación del plan de seguridad física con personal de seguridad.

¿Qué estándar de la serie IEC 62443 describe los requisitos técnicos de seguridad para los componentes IACS (dispositivos integrados, host, red, etc.) según el nivel de seguridad?. IEC 62443-3-2. IEC 62443-4-1. IEC 62443-4-2. IEC 62443-3-3.

¿Cuál es el objetivo principal del Requisito Fundamental (FR) de 'Disponibilidad de recursos'?. Asegurar que una aplicación o dispositivo es resiliente contra varios tipos de Denegación de Servicio (DoS). Reducir la superficie de ataque de los dispositivos host. Establecer métricas de conformidad de seguridad del sistema. Proporcionar un glosario maestro de términos y abreviaturas de la serie IEC 62443.

El Real Decreto RD 43/2021 de España es la transposición al ordenamiento jurídico nacional de la Directiva europea: IEC 62443. ISO 27001. NIS 2. NIS.

En el esquema de Defensa en Profundidad para entornos IT, ¿cuál es la capa de protección más interna o superior del modelo?. Host. Seguridad Física. Aplicación. Datos.

Según el resumen de resistencia a ataques de los Niveles de Seguridad (SL), ¿qué nivel ofrece una "Baja Resistencia a ataques"?. SL-4. SL-1. SL-2. SL-3.

Respecto a la **Gestión de Parches** en entornos OT, ¿qué paso se debe seguir obligatoriamente antes de llevar cualquier cambio o actualización a la red de producción?. Aplicar la actualización únicamente a los PLCs que no sean críticos. Esperar al menos seis meses desde el lanzamiento del parche para asegurar su estabilidad. Testear el cambio o actualización en un laboratorio o entorno de prueba. Solicitar un NAC (Network Access Control) para asegurar la red de producción.

El Nivel de Seguridad Objetivo (SL-T) deseado se representa mediante un vector que incluye los 7 Requisitos Fundamentales (FRs). ¿Qué valor mínimo y máximo puede tener cada elemento de ese vector?. Solo un valor booleano (SL-T o no SL-T). Un número del 1 al 4. Un valor numérico entre 1 y 100 (porcentaje de cumplimiento). Un número del 0 al 5, donde 0 es sin protección y 5 es máxima protección.

El propósito del Requisito Fundamental (FR) de 'Tiempo de Respuesta a Eventos' (TRE) es: Asegurar la confidencialidad de la información y proteger los canales de comunicación. Responder a los incidentes de seguridad notificando a la autoridad competente, aportando evidencias y adoptando medidas correctivas oportunas. Realizar análisis de riesgos e identificar el inventario de activos del proceso. Implementar la segmentación del sistema de control por zonas y conductos.

¿Cuál es el principio de seguridad de IEC 62443 que consiste en implementar múltiples capas de seguridad para frustrar cualquier amenaza?. Seguridad por capas o defensa en profundidad. Reducir la superficie de ataque. Seguridad por diseño. Defensa perimetral simple.

En el contexto del objetivo de la norma IEC 62443, ¿qué se considera un "Activo" que genera valor en un entorno industrial?. Solo los elementos físicos (equipos y máquinas). Físicos (equipos, máquinas), lógicos (información) y personas (know-how), cuya existencia y funcionamiento aportan valor al proceso. Solo los elementos de control industrial (PLCs, DCS, SCADA). Únicamente los dispositivos de red (firewalls, switches).

En la norma IEC 62443, ¿qué concepto hace referencia al grupo de activos que comparten requisitos de seguridad comunes?. Conduit o conducto. Segmento de red. DMZ (Zona desmilitarizada). Security Zone o zona de seguridad.

¿Cuál es el primer paso del procedimiento básico de securización de una infraestructura industrial según la IEC 62443?. Identificar las 7 Contramedidas Administrativas (CA) que se deben cumplir. Evaluar el nivel de protección actual (SL-A) de las zonas y conductos. Identificar las zonas, conductos y canales. Aplicar contramedidas necesarias para que SL-A (Zona) >= SL-T (Zona).

La separación en Zonas y Conductos en el IEC 62443 permite aplicar una arquitectura de: Defensa en profundidad, minimizando el impacto de ciberataques. Planificación de logística y expediciones (Modelo Purdue Nivel 4). Seguridad perimetral estricta. Arquitectura de Zero Trust (Confianza Cero) a nivel de la planta.

El estándar ISA 95 facilita la integración de sistemas de información industrial basándose en el Modelo Purdue. ¿Qué función de gestión empresarial se encuentra en el Nivel 4 de este modelo?. Red de Control (PLC, DCS). Red de Campo (Instrumentación). Red de Información (ERP). Red de Supervisión (SCADA, HMI).

¿Qué documento proporciona una descripción más detallada del ciclo de vida subyacente de la seguridad de IACS, así como varios casos de uso?. IEC 62443-2-1. IEC 62443-3-3. IEC-TR62443-1-4. IEC 62443-1-1.

¿Qué diferencia hay entre ICS (Sistema de Control Industrial) e IACS (Sistema de Control y Automatización Industrial)?. IACS se refiere únicamente a la seguridad de la red y no incluye la ciberseguridad de los dispositivos embebidos. IACS es el término más amplio, que incluye personal, hardware, software y políticas involucradas en la operación segura y confiable del proceso industrial. ICS se aplica a entornos de TI y IACS a entornos de TO. ICS es el término moderno utilizado por el IEC 62443, mientras que IACS es un término desactualizado.

En el apartado de Monitorización de Seguridad, ¿qué tipo de solución tecnológica se debe emplear para la correlación de eventos generados por equipos y sistemas en entornos industriales?. Una solución de Ping y SNMP para conocer el estado operativo de los equipos. Un RTU (Remote Terminal Unit) para la recolección de datos. Un sistema HMI (Human Machine Interface). Una solución SIEM (Security Information and Event Management).

¿Qué documento de la serie IEC 62443 especifica los requisitos para los proveedores de servicios IACS (como integradores de sistemas o proveedores de mantenimiento)?. IEC 62443-2-4. IEC 62443-3-2. IEC 62443-1-4. IEC 62443-4-1.

¿Cuál es una de las razones clave por las que las instalaciones OT (Tecnologías de Operación) han quedado más expuestas a ciberamenazas en los últimos años?. El uso de buses de campo basados en Ethernet (ej. Profinet o ModBus TCP). El uso obligatorio de soluciones SIEM para monitorizar la disponibilidad. La adopción de malware específico de estos entornos. La implementación masiva de la Seguridad de Instalaciones con tarjetas inteligentes.

En la arquitectura de seguridad IEC 62443, ¿cuál es la función principal de un "Conducto" (Conduit)?. Un dispositivo host que ejecuta las aplicaciones de control principal, como SCADA o HMI. Es la ruta segura de comunicación entre dos o más Zonas, proporcionando controles de seguridad como firewalls o encriptación. El nivel de seguridad (SL) que se desea alcanzar en la infraestructura industrial (SL-T). Agrupar lógicamente activos (dispositivos, software, redes) que tienen requisitos de seguridad similares.

En el modelo de Defensa en Profundidad para entornos IT, ¿cuál es la capa de protección más externa (la primera barrera) que rodea el perímetro de red?. Red Interna. Perímetro. Seguridad Física. Host.

¿Cuál es el objetivo principal del Requisito Fundamental (FR) de 'Flujo de Datos Restringido' (RDF)?. Garantizar el principio de No Repudio de las acciones realizadas por usuarios o procesos. La segmentación del sistema de control por zonas y conductos para establecer restricciones de flujo de información. Asegurar que los dispositivos embebidos en el Nivel 0 tienen cifrado de extremo a extremo. Proteger los canales de comunicación y los sistemas de almacenamiento de datos contra escuchas no autorizadas.

Según NIST 800-82, ¿qué acción se relaciona con el objetivo de 'Proteger los componentes individuales del ICS de la explotación de vulnerabilidades'?. Utilización de cerraduras y lectores de tarjetas para el acceso físico. Despliegue de parches de seguridad tras haberlos probado y uso de software antivirus. Establecimiento de una DMZ con cortafuegos para el acceso lógico. Diseño del sistema para que cada componente crítico tenga un homólogo redundante.

¿Qué representa el Nivel 0 del modelo de jerarquía funcional de ISA 95/IEC 62443?. La gestión de operaciones y el control del flujo de trabajo (MES/MOM). Los sistemas de seguridad y protección (Safety) del proceso. Los sistemas de control de lotes y control continuo (Control Networks). El proceso de producción real y el equipamiento bajo control (Sensores y Actuadores).

De las siguientes opciones, ¿cuál es un ejemplo de "Contramedida" de tipo *administrativa* según la IEC 62443?. Políticas, procedimientos de seguridad o capacitación continua al personal. La autenticación multifactor (MFA) o la encriptación de datos. Un sistema de detección de intrusos (IDS) o un software anti-malware. Barrares de seguridad, puertas de acceso o cerraduras.

¿Qué documento de la serie IEC 62443 proporciona orientación sobre la gestión de parches para el entorno IACS?. IEC 62443-3-2. IEC 62443-2-1. IEC-TR62443-2-3. IEC 62443-2-4.

El Nivel de seguridad 4 de la categoría SL-T (Target Security Level) de IEC 62443 está diseñado para proteger contra incidentes intencionados que se llevan a cabo con: Únicamente incidentes no intencionados (errores o fallos). Medios sencillos que implican conocimientos básicos y pocos recursos. Recursos y conocimientos avanzados, así como una alta motivación. Recursos suficientes y mayores conocimientos, así como una motivación media.

Una "normativa" o "regulación" se diferencia de un "estándar" principalmente en que: Los estándares son siempre anteriores a las normativas en su creación e implementación. El cumplimiento de las normativas es obligatorio, mientras que el cumplimiento de los estándares es voluntario. Las normativas son desarrolladas solo por organizaciones privadas, mientras que los estándares son por autoridades regulatorias. Ambos son documentos que establecen requisitos legales de cumplimiento obligatorio.

¿Qué solución se menciona como una barrera específica para prevenir la extracción y pérdida de información sensible en la capa de Datos del modelo DiD IT?. HIDS (Host-based Intrusion Detection System). ACLs (Access Control Lists) de capa 3. DLP (Data Loss Prevention). NAC (Network Access Control).

Según el documento, ¿cuál es una de las funciones principales de los *Integradores de sistemas de control industrial* en relación con la norma IEC 62443?. Configurar las medidas en la red para adecuarse al nivel de seguridad objetivo (SL-T). Implementar medidas de seguridad en los productos (PLC, switches) para que se adapten a diferentes criterios de seguridad. Asignar los privilegios (Control de Uso) de forma arbitraria a cualquier usuario que lo solicite. Definir el cronograma básico de la planta (Nivel 4 del Modelo Purdue).

¿Qué organismo de normalización se menciona en el documento como el representante de España?. ISO. BSI. NIST. UNE.

Según el modelo de jerarquía funcional de ANSI/ISA 95 adoptado por IEC 62443, ¿qué función de gestión empresarial se encuentra en el Nivel 4?. Control básico (PLC, DCS). Sistemas empresariales, planificación y logística (ERP, etc.). Gestión de operaciones de fabricación (MES, MOM). Supervisión y Control, y Monitorización y visualización local (SCADA, HMI).

¿A qué categoría de documentos de la IEC 62443 pertenece el estándar 62443-2-1, que describe los requisitos para definir e implementar un programa de seguridad IACS eficaz?. Políticas y procedimientos. General. Sistema. Componentes.

Denunciar Test