option
Cuestiones
ayuda
daypo
buscar.php

tema 4Ciberseguridad en Proyectos Industriales: Ejecución y puesta en marcha

COMENTARIOS ESTADÍSTICAS RÉCORDS
REALIZAR TEST
Título del Test:
tema 4Ciberseguridad en Proyectos Industriales: Ejecución y puesta en marcha

Descripción:
Proyecto Ciber

Fecha de Creación: 2026/03/05

Categoría: Otros

Número Preguntas: 30

Valoración:(0)
COMPARTE EL TEST
Nuevo ComentarioNuevo Comentario
Comentarios
NO HAY REGISTROS
Temario:

¿Cuál es la principal razón por la que la ciberseguridad industrial es una tarea de relevancia crítica en la actualidad?. La automatización de procesos. La transición hacia infraestructuras hiperconectadas. La reducción de costos operativos.

¿Qué amenaza se menciona específicamente como un riesgo para la producción y la integridad física en entornos industriales hiperconectados?. Phishing. Ransomware. Denegación de Servicio (DoS).

¿Cómo se define la ciberseguridad industrial según el documento?. La protección de redes corporativas. La protección de los procesos de fabricación mediante medidas técnicas y organizativas. La implementación de firewalls en sistemas IT.

Para que un proyecto de ciberseguridad industrial sea exitoso, ¿qué enfoque es imprescindible además de aplicar soluciones técnicas aisladas?. Un enfoque puramente técnico. Un enfoque multidisciplinar con apoyo de la Alta Dirección. Un enfoque centrado únicamente en la tecnología OT.

¿Qué factor es considerado el primer factor crítico de éxito en cualquier proyecto de ciberseguridad industrial?. La tecnología avanzada. El apoyo explícito y visible de la Alta Dirección. La formación del personal técnico.

¿De qué es responsable la Alta Dirección en el contexto de la ciberseguridad industrial?. Únicamente de la implementación de herramientas. De la provisión de recursos, definición de políticas y gestión del riesgo. De la ejecución técnica de las medidas de seguridad.

¿Qué significa 'Crown Jewels' en el contexto de la ciberseguridad industrial?. Los activos más antiguos de la planta. Los activos críticos que, de ser comprometidos, causarían un mayor impacto en la organización. Las herramientas de software de última generación.

¿Cuál de los siguientes departamentos es crucial para la integración en la estrategia global de ciberseguridad industrial?. Solo el departamento de IT. Solo el departamento de Operaciones (OT). Áreas transversales como Recursos Humanos, Seguridad Física y Legal.

¿Quién es el principal responsable de identificar y mitigar riesgos en ciberseguridad industrial, así como de asegurar el cumplimiento normativo?. El Administrador de sistemas y redes. El Arquitecto de infraestructura IT/OT. El Responsable de Seguridad (CISO).

¿Cuál es la función del Administrador de sistemas y redes en ciberseguridad industrial?. Diseñar la arquitectura de red. Asegurar que la infraestructura IT y OT funcione correctamente y resolver incidencias. Identificar activos críticos.

¿Qué se debe priorizar en la hoja de ruta de un plan de ciberseguridad industrial para obtener soluciones rápidas y eficaces?. Las iniciativas de alto costo y complejidad. Los 'Quick Wins' (acciones de bajo esfuerzo y presupuesto). La implementación de todas las medidas de seguridad simultáneamente.

¿Qué aspecto es crítico para la ciberseguridad durante la fase de construcción de un proyecto industrial?. La selección del proveedor de materiales. La supervisión técnica del montaje y la gestión de cambios. La optimización del consumo energético.

¿Qué tipo de pruebas se realizan en la fase de pre-comisionado para asegurar que los componentes no han sido alterados durante el transporte o montaje?. Pruebas de rendimiento. Pruebas de ciberseguridad. Pruebas de resistencia a la corrosión.

¿Qué objetivo principal tienen las pruebas FAT (Factory Acceptance Test) e iFAT?. Validar el sistema en las instalaciones del cliente. Verificar el sistema en las instalaciones del suministrador antes de su envío a planta. Comprobar la resistencia del hardware a condiciones extremas.

¿Qué se verifica durante la Validación de Hardware en las pruebas FAT/iFAT?. La lógica de control de cada bloque. La inspección física y la distribución de componentes. La configuración de la red.

¿Qué se evalúa durante la Revisión Cualitativa/Funcional en la Validación de Software (FAT/iFAT)?. El número total de señales de entrada/salida. La lógica de control de cada bloque, incluyendo alarmas y enclavamientos. La interfaz gráfica del SCADA.

¿Cuándo se realizan las pruebas SAT (Site Acceptance Test)?. Durante la fase de construcción. Cuando los sistemas ya están desplegados en su ubicación definitiva. En las instalaciones del suministrador.

¿Qué marca la firma del 'Documento de pruebas SAT'?. El inicio del periodo de garantía. La transferencia de responsabilidad hacia el propietario y el inicio del periodo de garantía. La aceptación provisional del sistema.

¿Qué tipo de pruebas se realizan para evaluar la inviolabilidad de los sistemas mediante la simulación de ataques?. Pruebas de continuidad. Pruebas de penetración (Pen-testing). Pruebas de validación de software.

¿Cuál es la diferencia principal entre el enfoque de Caja Blanca y Caja Negra en Pen-testing?. Caja Blanca es intrusiva, Caja Negra no. Caja Blanca tiene conocimiento completo del sistema, Caja Negra simula un atacante sin conocimiento previo. Caja Negra se enfoca en hardware, Caja Blanca en software.

¿Qué hallazgos típicos se pueden encontrar durante el escaneo de vulnerabilidades y detección de debilidades en sistemas industriales?. Configuraciones seguras y software actualizado. Uso de sistemas operativos obsoletos y credenciales por defecto. Arquitecturas de red segmentadas y seguras.

¿Qué se verifica en las pruebas de Continuidad y Resiliencia?. La velocidad de procesamiento de los equipos. La capacidad de recuperación ante desastres y el funcionamiento de sistemas auxiliares. La seguridad de los dispositivos móviles.

¿Cuál de los 5 Controles Críticos de SANS ICS se enfoca en la capacidad de respuesta y recuperación ante incidentes?. Arquitectura Defendible. Gestión de Vulnerabilidades. Plan de Respuesta a Incidentes (IR).

¿Qué busca la 'Arquitectura Defendible' en ciberseguridad industrial?. Maximizar la conectividad entre sistemas. Minimizar la superficie de ataque y limitar la propagación de incidentes. Implementar únicamente soluciones de software.

¿Qué implica la 'Visibilidad y Monitorización de Red ICS'?. Ignorar el tráfico de red para no afectar el rendimiento. Establecer vigilancia continua para detectar anomalías y amenazas potenciales. Utilizar solo herramientas de monitorización genéricas.

¿Qué característica debe tener el 'Acceso Remoto Seguro'?. Autenticación de un solo factor y comunicación no cifrada. Autenticación de doble factor (MFA), comunicaciones cifradas y control estricto. Permitir el acceso a cualquier técnico sin restricciones.

¿Por qué se priorizan las 'Gestión de Vulnerabilidades basada en Riesgos' en lugar de intentar parchear todo?. Porque es más económico. Porque es imposible parchear todo en ciclos industriales 24x7 y se priorizan las remediaciones basadas en el riesgo real. Porque los parches pueden afectar la funcionalidad de los sistemas.

¿Qué se busca en el 'Nivel Básico (Cimientos)' de despliegue de medidas de seguridad?. Implementar un SOC 24x7. Definir roles, separar redes IT/OT y realizar concienciación. Desplegar antimalware en estaciones de ingeniería.

¿Qué se incluye en el 'Nivel Medio (Protección Activa)' de despliegue de medidas de seguridad?. Inventario de activos y segmentación OT. Control de usuarios, protección de puestos (endpoint) y microsegmentación. Servicios de monitorización externos y continuidad del negocio.

¿Qué metodología se utiliza para que el Sistema de Gestión de Ciberseguridad Industrial (SGCI) sea eficaz e integre la mejora continua?. Metodología Agile. Metodología PDCA (Plan-Do-Check-Act). Metodología Waterfall.

Denunciar Test