Ciberseguridad Flashcards
Cuantos capítulos tiene la estrategia nacional de ciberseguridad
5
Principios rectores de la seguridad nacional
-Unidad de acción
-Anticipación
-Eficiencia
-Resiliencia
¿Cuántas líneas de acción y medidas existen?
7 líneas de acción y 75 medidas
Cuantos objetivos tiene la estrategia nacional de ciberseguridad
1 general y 5 específicos
¿Quién será el responsable de administrar los sistemas de gestión de la información y comunicaciones?
El CNPIC
¿Quién deberá de acreditar y certificar la seguridad?
El centro criptológico nacional del CNI
Que es la Malla B
Soporte de comunicaciones estratégicas, a mano de la presidencia de Gobierno
Los sistemas, las comunicaciones y la información deberán de garantizar su
Confidencialidad, integridad y disponibilidad
¿A quién está adscrito el INCIBE, instituto nacional de ciberseguridad?
Al ministerio de asuntos económicos y transformación digital, a través de la secretaria digitalización e inteligencia artificial
Dentro del INCIBE se encuentran:
-CERT de seguridad e industria
(CERTSI)
-Oficina de seguridad del internauta (OSI)
Quien creo la oficina de coordinación de ciberseguridad (OCC)
SES
Dependencia de la oficina de coordinación de ciberseguridad (OCC)
Orgánica: CNPIC
Funcional: SES
Dentro de la ciberseguridad en infraestructuras críticas, si hablamos de sistemas que controlan dispositivos para la realización de procesos automáticos en una determinada zona geográfica, nos referimos a:
a: Sistemas SCADA (Supervisory Control and DataAcquisition).
b: Sistemas DCS (Distributed Control Systems).
c: Sistemas MTU (Master Terminal Unit).
b: Sistemas DCS (Distributed Control Systems).
Flood o Flooder se define como:
a: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea,chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de lossistemas a través de los que se envía el mensaje.
b: Programa que aprovecha los fallos de seguridad, defectos o vulnerabilidades de otros programas o sistemas informáticos, con el fin de obtener algúntipo de beneficio o de llevar a cabo una acciónconcreta, como acceder a recursos protegidos,controlar sistemas sin autorización, etc.
c: Programa que se instala en un equipo con el fin demodificar los datos de acceso a internet, para que al realizar la conexión a través de un módem, se utilice un número de tarificación adicional.
a: Programa que se utiliza para enviar mensajes repetidamente y de forma masiva, mediante correo electrónico, sistemas de mensajería instantánea,chats, foros, etc. El objetivo de este comportamiento es provocar la saturación o colapso de lossistemas a través de los que se envía el mensaje.
Una botnet se refiere a:
a: Un tipo de red segura dentro de la intranet.
b: Una red de ordenadores que han sido infectados por programas nocivos.
c: Una red de buscadores que recopila automáticamente información de internet.
b: Una red de ordenadores que han sido infectados por programas nocivos.