[{ "origin" : "KyMAN", "sources" : [], "title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Variables", "group" : "kyman_examen_t20", "group_variables" : { "sem" : ["list", [ "monitorización en tiempo real", "correlación de eventos", "notificaciones", "visualizaciones por consola" ]], "sim" : ["list", [ "almacenamiento a largo plazo de información", "análisis{rand:| forense} de datos", "presentación de la información de registro" ]], "siem" : ["list", [ "agregación de datos", "correlación", "alerta", "cuadros de mando", "cumplimiento", "retención", "redundancia", "escalabilidad" ]] } }, { "origin" : "KyMAN", "sources" : [], "title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad", "group" : "kyman_examen_t20", "group_variables" : {}, "queries" : [{ "question" : "¿Qué es la ciberseguridad y por qué es importante en el entorno digital actual?", "rights" : ["La ciberseguridad es la práctica de proteger sistemas, redes y programas de ataques digitales. Es importante porque ayuda a salvaguardar la información sensible, garantizar la privacidad y mantener la integridad de los datos en un mundo cada vez más interconectado."] }, { "question" : "Menciona y describe brevemente tres tipos comunes de amenazas cibernéticas.", "rights" : ["1. Malware: Software malicioso diseñado para dañar o explotar sistemas informáticos. 2. Phishing: Técnicas de engaño para obtener información confidencial mediante correos electrónicos o sitios web falsos. 3. Ransomware: Tipo de malware que cifra los datos de la víctima y exige un rescate para restaurar el acceso."] }, { "question" : "¿Qué medidas básicas pueden tomar los usuarios para protegerse contra las amenazas cibernéticas?", "rights" : ["Los usuarios pueden protegerse mediante el uso de contraseñas fuertes, la actualización regular de software, la instalación de programas antivirus, y la educación sobre prácticas seguras en línea, como no hacer clic en enlaces sospechosos."] }, { "question" : "Explica la diferencia entre autenticación y autorización en el contexto de la ciberseguridad.", "rights" : ["La autenticación es el proceso de verificar la identidad de un usuario, mientras que la autorización es el proceso de determinar qué recursos o acciones está permitido realizar a ese usuario una vez autenticado."] }, { "question" : "¿Qué es un firewall y cuál es su función en la protección de una red?", "rights" : ["Un firewall es un sistema de seguridad que monitorea y controla el tráfico de red entrante y saliente basado en reglas de seguridad predefinidas. Su función es bloquear el acceso no autorizado y permitir el tráfico legítimo para proteger la red de amenazas externas."] }, { "question" : "En el contexto de la taxonomía del malware, ¿cuál es la diferencia técnica fundamental entre un Virus y un Gusano?", "rights" : [ "El virus necesita un archivo anfitrión y acción humana; el gusano es autónomo y se replica por la red." ], "wrongs" : [ "El gusano es una subcategoría de virus que se especializa únicamente en atacar bases de datos y servidores de correo electrónico corporativos.", "El virus es un software independiente que se mueve por la red, mientras que el gusano siempre requiere infectar un archivo ejecutable previo.", "No existe diferencia técnica real, ambos términos son sinónimos utilizados indistintamente para referirse a cualquier código malicioso." ] }, { "question" : "Se descubre que una versión antigua de Windows tiene un fallo de código que permite la ejecución remota. ¿Cómo se clasifica este hallazgo?", "rights" : ["Vulnerabilidad."], "wrongs" : [ "Es una amenaza activa porque los hackers pueden utilizarla en cualquier momento para entrar en el sistema.", "Es un riesgo informático dado que combina la probabilidad de que ocurra con el impacto negativo en la organización.", "Es un ataque de día cero (Zero Day) puesto que nadie conocía su existencia hasta este momento exacto." ], "wrong_explanations" : [ "Incorrecto. La amenaza sería el hacker o el malware que intenta entrar. El fallo en sí mismo es la debilidad (vulnerabilidad).", "Incorrecto. El riesgo es el cálculo del peligro (Probabilidad x Impacto). El fallo de código es solo la vulnerabilidad, un factor de la ecuación.", "Incorrecto. Solo sería 'Día Cero' si el fabricante NO tuviera una solución/parche disponible. Al decir 'versión antigua', implica que ya es conocido." ] }, { "question" : "Un ataque de Ransomware cifra todo el disco duro de la empresa. Según la tríada CID, ¿qué dimensión es la PRINCIPAL afectada?", "rights" : ["Disponibilidad."], "wrongs" : [ "Confidencialidad, puesto que los archivos están encriptados y nadie puede leer su contenido original sin la clave.", "Integridad, ya que los archivos han sido modificados bit a bit por el algoritmo de cifrado del atacante.", "Autenticidad, dado que ya no podemos verificar quién es el autor original de los documentos cifrados." ], "wrong_explanations" : [ "Falso. Aunque hay cifrado, el problema principal para la empresa es que el servicio/dato se detiene. No han robado el dato (necesariamente), han impedido su uso.", "Falso. Aunque técnicamente el archivo cambió, el objetivo del ataque es negar el acceso al servicio, lo que prioriza la Disponibilidad en la clasificación.", "Falso. La autenticidad no es el impacto primario. El problema es la interrupción del acceso a la información." ] }, { "question" : "Menciona dos prácticas recomendadas para mantener la seguridad de las contraseñas.", "rights" : ["Usar contraseñas fuertes y únicas, y cambiarlas regularmente."] }] }, { "origin" : "KyMAN", "sources" : [], "title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Siglas", "group" : "kyman_examen_t20", "group_variables" : {}, "queries" : [{ "question" : "¿Qué es SIM en ciberseguridad?", "rights" : [ "Son las siglas en Español de Gestión de Información de Seguridad.", "Son las siglas en Inglés de Security Information Management." ], "wrongs" : [] }, { "question" : "¿Qué es SEM en ciberseguridad?", "rights" : [ "Son las siglas en Español de Gestión de Eventos de Seguridad.", "Son las siglas en Inglés de Security Event Management." ], "wrongs" : [] }, { "question" : "¿Qué es SIEM en ciberseguridad?", "rights" : [ "Son las siglas en Español de Gestión de Información y Eventos de Seguridad.", "Son las siglas en Inglés de Security Information and Event Management." ], "wrongs" : [] }, { "question" : "¿Qué es SOC en ciberseguridad?", "rights" : [ "Son las siglas en Español de Centro de Operaciones de Seguridad.", "Son las siglas en Inglés de Security Operations Center." ], "wrongs" : [] }, { "question" : "¿Qué es PLC en ciberseguridad industrial?", "rights" : [ "Son las siglas en Español de Controlador Lógico Programable.", "Son las siglas en Inglés de Programmable Logic Controller." ], "wrongs" : [] }, { "question" : "¿Qué es DCS en ciberseguridad industrial?", "rights" : [ "Son las siglas en Español de Sistema de Control Distribuido.", "Son las siglas en Inglés de Distributed Control System." ], "wrongs" : [] }, { "question" : "¿Qué es OT en ciberseguridad?", "rights" : [ "Son las siglas en Español de Tecnología de Operaciones.", "Son las siglas en Inglés de Operational Technology." ], "wrongs" : [] }, { "question" : "¿Qué es CID en ciberseguridad?", "rights" : [ "Confidencialidad, Integridad y Disponibilidad." ], "wrongs" : [] }, { "question" : "¿Qué es ICS en ciberseguridad{rand:| industrial}?", "rights" : [ "Son las siglas en Inglés de Industrial Control Systems.", "Son las siglas en Español de Sistemas de Control Industrial." ], "wrongs" : [] }, { "question" : "¿Qué es SOC-OT en ciberseguridad?", "rights" : [ "Son las siglas en Español de Centro de Operaciones de Seguridad para Tecnología de Operaciones.", "Son las siglas en Inglés de Security Operations Center for Operational Technology." ], "wrongs" : [] }, { "question" : "¿Qué es SCADA en ciberseguridad{rand:| industrial}?", "rights" : [ "Son las siglas en Inglés de Supervisory Control and Data Acquisition.", "Son las siglas en Español de Control de Supervisión y Adquisición de Datos." ], "wrongs" : [] }, { "question" : "¿Qué es RTU en ciberseguridad{rand:| industrial}?", "rights" : [ "Son las siglas en Inglés de Remote Terminal Unit.", "Son las siglas en Español de Unidad Terminal Remota." ], "wrongs" : [] }] }, { "origin" : "KyMAN", "sources" : [], "title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Definiciones", "group" : "kyman_examen_t20", "group_variables" : {}, "queries" : [{ "question" : "¿Qué es la 'confidencialidad' en el contexto de la ciberseguridad?", "rights" : [ "Es la protección de la información para que sólo las personas autorizadas puedan acceder a ella, evitando el acceso no autorizado." ], "brothers_are_wrongs" : true }, { "question" : "Define 'integridad' en términos de seguridad de la información.", "rights" : [ "Es la {mix:y,precisión|consistencia} de los datos a lo largo de su ciclo de vida, asegurando que no sean alterados de manera no autorizada." ], "brothers_are_wrongs" : true }, { "question" : "¿Qué significa 'disponibilidad' en la tríada de ciberseguridad?", "rights" : [ "Es la capacidad de garantizar que los {mix:y,sistemas|datos} estén {mix:y,accesibles|utilizables} por los usuarios autorizados cuando los necesiten." ], "brothers_are_wrongs" : true }, { "question" : "¿Qué es la triada {Triada_CID} en ciberseguridad?", "rights" : [ "Es un modelo que representa los tres principios fundamentales de la seguridad de la información: {mix:y,Confidencialidad|Integridad|Disponibilidad}." ], "brothers_are_wrongs" : true }, { "question" : "¿Qué es {SEM} en ciberseguridad?", "rights" : ["Es una solución que otorga la capacidad de {mix:y,monitorización en tiempo real|correlación de eventos|notificaciones|visualizaciones de la consola}."], "brothers_are_wrongs" : true }, { "question" : "¿Qué es {SIM} en ciberseguridad?", "rights" : ["Es una solución que comprende el conjunto de capacidades para {mix:y,el almacenamiento a largo plaz|el análisis|la presentación} de la información."], "brothers_are_wrongs" : true }, { "question" : "¿Qué es {SIEM} en ciberseguridad?", "rights" : [ "Es una solución que proporciona análisis en tiempo real de alertas de seguridad generadas por {mix:y,aplicaciones|hardware de red}.", "Es una solución tecnológica que {mix:y,recopil|analiza|correlaciona} datos de seguridad de diversas fuentes para {mix:y,detectar|responder} a amenazas cibernéticas de manera eficiente." ], "brothers_are_wrongs" : true }, { "question" : "¿Qué es una red {OT}?", "rights" : ["Es una red de Tecnología {rand:de Operaciones|Operativa} que {mix:y,gestiona|controla} los sistemas {mix:y,industriales|de infraestructura crítica}."], "brothers_are_wrongs" : true }, { "question" : "¿Qué es {SOC} en ciberseguridad?", "rights" : [ "Es un equipo que {mix:y,monitorea|analiza} la seguridad de una organización las 24 horas del día.", "ES un equipo centralizado de {mix:y,personas|procesos|tecnología} que {mix:y,monitorea|detecta|analiza|responde} a {mix:y,incidentes|amenazas} cibernéticas en tiempo real para proteger los activos digitales de una organización las 24 horas del día." ], "brothers_are_wrongs" : true }, { "question" : "¿Qué es {SOC_OT} en ciberseguridad?", "rights" : ["Es un equipo especializado en ciberseguridad que protege {rand:los sistemas industriales|{mix:y,la {OT}|los {ICS}}} de amenazas, centrándose en {mix:y,mantener la disponibilidad de procesos críticos|responder a incidentes específicos del entorno industrial}."], "brothers_are_wrongs" : true }, { "question" : "¿Qué son los {PLC} en el contexto de la ciberseguridad industrial?", "rights" : ["Es una computadora industrial robusta diseñada para {mix:y,controlar|automatizar} procesos electromecánicos en entornos industriales."], "brothers_are_wrongs" : true }, { "question" : "¿Que es un {DCS} en ciberseguridad industrial?", "rights" : ["Es un sistema de automaitización industrial que descentraliza el control de procesos complejos en múltiples controladores interconectados, en lugar de centralizarlo, mejorando la fiabilidad, escalabilidad y seguridad."], "brothers_are_wrongs" : true }, { "question" : "¿Qué es un sistema {ICS} en ciberseguridad?", "rights" : ["Es un sistema de control utilizado para supervisar y gestionar procesos industriales críticos en sectores como {mix:y,energía|agua|manufactura|transporte}."], "brothers_are_wrongs" : true }, { "question" : "¿Qué es un sistema {SCADA} en ciberseguridad industrial?", "rights" : ["Es un sistema de control que permite {mix:y,la supervisión|el control remoto} de procesos industriales a gran escala, {mix:y,recopilando datos en tiempo real|facilitando la gestión eficiente de infraestructuras críticas}."], "brothers_are_wrongs" : true }, { "question" : "¿Qué es una {RTU} en ciberseguridad industrial?", "rights" : ["Es un dispositivo que recopila datos de {mix:y,sensores|equipos} en ubicaciones remotas y los transmite a un sistema central para su {mix:y,monitoreo|control}."], "brothers_are_wrongs" : true }] }, { "origin" : "KyMAN", "sources" : [], "title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Definiciones II", "group" : "kyman_examen_t20", "group_variables" : {}, "queries" : [{ "question" : "¿Qué es un ataque de phishing y cómo puede afectar a una organización?", "rights" : [ "Es un intento de obtener información confidencial mediante {mix:o,correos electrónicos|sitios web falsos}{rand:|. Puede {mix:y,afectar a una organización al comprometer datos sensibles|causar pérdidas financieras}}." ], "brothers_are_wrongs" : true }] }, { "origin" : "KyMAN", "sources" : [], "title" : "Específico - Tema 20 - Fundamentos de Ciberseguridad - Definiciones III", "group" : "kyman_examen_t20", "group_variables" : { "siem_funciones" : [ "{mix:y,recopilación|agregación} de datos", "{mix:y,análisis|correlación} de eventos", "{mix:y,detección|identificación|alerta} de amenazas", "{mix:y,alertas en tiempo real|notificaciones}", "{mix:y,informes de cumplimiento|reportes}" ] }, "queries" : [{ "question" : "¿Cuáles son las funciones principales del {SIEM}?", "rights" : [] }] }]