0% encontró este documento útil (0 votos)
13 vistas13 páginas

Ciberseguridad en Entornos Industriales

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
13 vistas13 páginas

Ciberseguridad en Entornos Industriales

Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

1- Fases en las que se divide el servicio del rediseño de arquitectura de seguridad:

Evaluación de los mecanismos de segregación IT/OT, la estrategia de segmentación OT y


los flujos de comunicación tomando como base la IEC 62443.,
Evaluación de los endpoints, los equipos de red, las aplicaciones, las bases de datos y las
medidas de seguridad de los datos con base en el marco de seguridad del NIST.,
Se propondrán nuevas medidas de seguridad multinivel analizando los resultados obtenidos
en el marco de seguridad del NIST y las especificaciones de zonas y conductos de
seguridad de la IEC 62443.

2- Servicios de la industria del cibercrimen...


Delitos relacionados con ingeniería social para obtener información sensible, campañas de
spam, phishing…, intrusión en redes y ejecutar acciones como robo de información de
empresas, extorsión, protesta o sabotaje.

3- Los planes de contingencia…


Aseguran la continuidad de negocio, Evitan que si ocurren accidentes sean graves

4- La organización vertical ascendente de la pirámide de la Jerarquía CIM trata de


organizar…
Informes de ejecución, alarmas, e información de los dispositivos.

5- Definiciones Fundamentales en la LPIC…


Infraestructuras Estratégicas.
Instalaciones, redes, sistemas, equipos físicos y equipos TIC que soportan el
funcionamiento de los Servicios Esenciales.

6- Los sistemas ciberfísicos se pueden dividir en …


Dispositivos Inteligentes o Maquinaria.,
Productos Inteligentes o Materiales.

7- La protección de los dispositivos ante ciberamenazas en el entorno OT se ha convertido


en una necesidad pero la ciberseguridad aun no es un requerimiento de todo proyecto
industrial.
'Falso'

8- Los Dispositivos y los Productos inteligentes trabajando conjuntamente permiten conocer


la situación de los procesos de fabricación y tomar decisiones autónomas.
'Verdadero'

9- Las normativas ponen especial énfasis en aquellos escenarios en los


que la información digital afecta a las denominadas Infraestructuras Críticas para un
marco determinado nacional.
'Falso'

10- ¿Qué factores pueden dar lugar a una desconexión en una instalación industrial?
Una red que funcione al límite de su capacidad.,
Desconexiones HW/SW,
Mantenimiento incorrecto de las instalaciones de los SCI y de sus interlocutores IIoT en la
planta productiva

11- La forma de materializar un PDSI es implementar un SGSI, que recoja las bases del
plan y permita minimizar los efectos de los posibles ataques.
'Verdadero'

12- Los controles de ciberseguridad materializan las dimensiones de seguridad de la


información. Solamente afectan al personal técnico de la organización.
'Falso'

13- La ciberseguridad se dota de ...


Seguridad lógica,
Protección ataques

14- El diseño de programas específicos dirigidos a reducir o mitigar dichas amenazas debe
hacerse teniendo en cuenta que deben velar por asegurar...
La disponibilidad de las instalaciones, de los procesos de fabricación y de los sistemas de
control, la integridad de los desarrollos y de las configuraciones de los dispositivos de
campo y redes industriales, la comunicación entre ellos a través de protocolos específicos y
la confidencialidad de la información que estos sistemas manejan.,
Garantizar un correcto control de acceso a los sistemas, datos y procesos asociados a
estos entornos mediante los sistemas IAAA adecuados y con una elección del grano de
control de este acceso coherente.

15- Todos los peligros latentes en las redes gravitan sobre ataques a la información
digitalizada y almacenada en los SCI.
'Verdadero'

16- Procedimientos de seguridad en el entorno industrial...

17- La base para implementar políticas de seguridad en el entorno industrial correctas es


efectuar un levantamiento de situación de los activos existentes para determinar las nuevas
políticas objetivo que permitan cubrir todos los riesgos.
'Verdadero'

18- El Gemelo Digital replica la planta completa y permite realizar labores de


mantenimiento, simulación, respuesta ante desastres, etc. ; pero, al no estar conectado
directamente a la red, no nos resulta un posible riesgo para mantener a salvo su seguridad
y la de la planta.
'Falso'
19- Componentes de las dimensiones perceptivas...
Autenticación+Disponibilidad+Confidencialidad+Integridad

20- Riesgos en la conexión IT/OT...


Alteración de los datos,
Problemas en los datos procedentes de Internet,
Problemas en la comunicación entre IT y OT,
Desencuentros entre las áreas gestoras de IT y OT,
Corrupción en el Gemelo Digital

21- ¿Qué supone una mejora continua en cuanto a las estrategias de ciberseguridad?
Todas las respuestas son correctas.

22- Peligros latentes a los cuales podemos quedar expuestos una vez que se ha
consumado el ataque a nuestra red:
Robo de información,
Robo y/o suplantación de identidad,
Pérdida y/o manipulación de datos,
Interrupción del servicio

23- Los puntos débiles de los PDSI y los SGSI son las vulnerabilidades de los SO y las
aplicaciones ubicados en el FW de los activos y las capacidades de los activos.
'Verdadero'

24- Los sistemas de control y gestión industrial empiezan a estar afectados por las mismas
amenazas y vulnerabilidades que los sistemas de gestión del negocio en el entorno IT.
'Verdadero'

25- Posibles acciones para prevenir incidentes:


Gestionar las altas y bajas de los usuarios, Planificar la recuperación ante desastres,
Actualizar el software

26- La normativa IEC 62443, entre otras cosas, nos habla de seguridad de sistemas de
información para redes de comunicaciones y sistemas industriales.
'Verdadero'

27- Para reforzar la ciberseguridad industrial hay que implementar medidas secretas e
internas en la organización y medidas perimetrales que dejen claro a los atacantes
potenciales el esfuerzo de la empresa.
Verdadero'

28- Para reforzar la ciberseguridad industrial no solamente hay que implementar medidas
secretas e internas en la organización sino también se deben implementar medidas
perimetrales.
Verdadero'
29- Como identificar y controlar a los posibles atacantes potenciales...
Las respuestas correctas son:
Implantar soluciones de detección de anomalías basadas en tráfico.,
Implantar soluciones de decepción y engaño basadas en honeypots de baja y alta
interactividad para sistemas industriales.,
Despliegue de soluciones SIEM,
Implantar un centro de monitorización de eventos de seguridad y salud de los sistemas de
automatización y control industria,
Efectuar labores de contención, prevención y asesoramiento sobre resolución de incidentes
de seguridad

30- La ciberseguridad industrial es parte de la cultura de la organización y debe ser


contemplada en los planes de formación de todos los empleados de la Organización.
Verdadero'

31- La industria 4.0 transforma la empresa en una organización inteligente para conseguir
los mejores resultados del negocio.
Verdadero'

32- Indica la respuesta correcta...


Ninguna afirmación es correcta.

33- La industria del cibercrimen...


Son grupos organizados con medios técnicos y humanos. Ofrecen servicios delictivos a
cambio de dinero y utilizan medios tecnológicos más avanzados que los destinados a
prevenirlos.

34- La trazabilidad consta de...


Las acciones y procesos preestablecidos y autosuficientes que nos dan a conocer toda la
información sobre la ubicación y la trayectoria del producto a lo largo de la cadena de
suministros y de todos los activos que intervienen en estos en un momento determinado, a
través de una herramienta determinada.

35- ¿Qué leyes y normativas establecen el marco normativo de ciberseguridad industrial


para las infraestructuras consideradas críticas?
Ley PIC 8/2011 ,
RD 704/2011

36- ¿Qué son las dimensiones o servicios de seguridad?


Características que dotan de seguridad a la información y a la infraestructura que la soporta.

37- Elige la respuesta correcta en cada caso.


Nivel 0. → Nivel de Proceso o Instrumentación. Sensores y Actuadores del proceso
productivo.,
Nivel 1. → Nivel de Campo.,
Nivel 2. → Nivel de Célula.
Nivel 3. → Nivel de Planta o Factoría.,
Nivel 4. → Nivel de Fábrica o Empresa.,
38- Los flujos de la pirámide de la Jerarquía CIM pueden ser horizontales o verticales, que a
su vez se subdividen en ascendentes y descendentes.
'Verdadero'

39- En el marco normativo de ciberseguridad industrial para las infraestructuras


consideradas críticas se aconsejan las líneas específicas a seguir en relación a formación y
desarrollo de un conjunto de planes activos.
'Falso'

40- Las Worksatation pueden ocupar diferentes niveles en la Jerarquía CIM además de
tener una responsabilidad diferente en cada caso.
'Verdadero'

41- No solo hay que asegurar la fiabilidad del acceso a Internet, sino también ...
Que la máquina interlocutora remota esté libre de malware,
Disponer de sistemas de alerta temprana tipo IDS/SIEM

42- Líneas de actuación básicas de las empresas de prestación de servicios de


ciberseguridad industrial...
Conocer nuestros sistemas de automatización y control,
Disuadir y alejar a los atacantes potenciales,
Mantener vigilados a los atacantes potenciales,
Combatir activamente a los atacantes potenciales de nuestras instalaciones

43- Las empresas responsables de las infraestructuras críticas se denominan…


Ninguna respuesta es correcta

44- Aspectos a tener en cuenta en los activos que convergen en las redes industriales...
Amenazas específicas que pueden afectar a los entornos de operación y críticos.,
Marcos de gobernanzas.,
Vulnerabilidades específicas.

45- Intereses de una empresa industrial que debe contemplar el PDSI…


Continuidad de negocio,
Reducción de costes,
Bloqueo de las pérdidas de la información

46- Aspectos a tener en cuenta a la hora de diseñar las políticas de seguridad industrial…
Todas las amenazas contra la integridad de los datos industriales que puedan modificar los
comandos emitidos por los sistemas de control,
Todas las amenazas contra la integridad de los datos industriales que puedan modificar las
medidas de la información IIoT
47- La seguridad física protege...
La organización.

48- Las amenazas y vulnerabilidades de las Tecnologías de la Información no tienen nada


que ver con las amenazas y vulnerabilidades que nos podemos encontrar en la Tecnología
Operacional.
'Falso'

49- La transformación digital está en marcha y la tecnología es la base de la misma. La


clave para que con ellas se logre el bien común de todos es crear una sociedad
superinteligente que ponga a la automatización en el centro de la Industria 4.0.
'Falso'

50- Se debe hacer una formación y concienciación periódica y actualizada de los protocolos
y planes de contingencia donde se contemple la ciberseguridad a los empleados de la
empresa ya que son el eslabón más importante y más débil de la cadena de la seguridad.
Verdadero'

51- Las amenazas y los mecanismos para contrarrestar las características básicas de la
seguridad afectan a todas las características de forma conjunta. Aunque se de prioridad a
una de las dimensiones básicas según el entorno en el que el sistema trabaje, deben existir
las tres dimensiones para que haya seguridad.
'Verdadero'

52- Ethernet es ya una de las redes más utilizadas en la industria.


Verdadero'

53- El objetivo principal de la naturaleza IT-OT es...


Alcanzar una verdadera convergencia, apostar por la respuesta conjunta, mejorar los
indicadores de compromiso y crear un mando único que coordine nuestras defensas contra
las ciberamenazas.

54- Campos que agrupa la ciberseguridad...


Seguridad de las redes, Seguridad de los sistemas de la información

55- Indica cuales son las dimensiones básicas de la seguridad...


Confidencialidad, Integridad,
Disponibilidad

56- La creciente complejidad de las factorías ha dado lugar al nacimiento


de los Sistemas de Control Industrial (SCI) y de sus protocolos de
comunicaciones, que se organizan mediante la Jerarquía CIM (Computer
Integrated Manufacturing).
Verdadero'

57- Qué opciones no son válidas en una organización...


Perder la información sensible., Parar la producción en una empresa.
58- Finalidad de la ciberseguridad ...
Desarrollar acciones y normas que minimicen riesgos de un ataque a la infraestructura que
soporta la información, a los usuarios que explotan la información y a la información.

59- Para que la Jerarquía CIM opere correctamente debemos mantener actualizado…
SO,
SW, PLCs,
SCADA

60- El coste del salvaguardas...


Deben tener un coste inferior al valor del activo y ser inferior al impacto.

61- Valor que aporta un PDSI…


Como afrontar la seguridad industrial, implementando un SGSI.,
Concienciación de la Dirección en ciberseguridad.,
Concienciación del Personal de usar adecuadamente las Tecnologías de la Operación

62- ¿Qué son las Workstation?


Terminales de planta que utilizan los operadores y que ocupan una posición importante en
la Jerarquía CIM y pueden trabajar de forma conectada y desconectada.

63- Requisitos de ciberseguridad que debe recoger un PDSI…


Todas las respuestas son correctas

64- Completa la siguiente tabla resumen de las diferencias entre ciberseguridad IT y


ciberseguridad OT.

65- La disponibilidad...
Es la capacidad de un servicio, datos o un sistema a ser accesible y utilizable por los
usuarios o procesos cuando se necesite. Suele utilizarse en sistemas que necesitan alta
disponibilidad.

66- La seguridad lógica protege...


la información en su uso.

67- La tecnología y su aplicación en el entorno industrial han permitido convertir a las


industrias y a los servicios suministrados por infraestructuras críticas en ser más eficientes,
pero menos competitivos y rentables.
'Falso'

68- La ciberseguridad industrial es parte de la cultura de la organización y debe ser


contemplada en los planes de formación de casi todos los empleados de la Organización.
Falso'
69- En OT los SCI soportan los mismos daños que los sistemas de IT, pero las
consecuencias son algo más leves ya que la alteración de la información no modifica ningún
comportamiento posterior.
'Falso'

70- La unión de IT-OT proporciona mayores beneficios para la Organización favoreciendo


avances coordinados y más rápidos y seguros.
'Verdadero'

71- Tipos de la naturaleza de los controles a aplicar:


Controles técnicos y procedimentales, controles organizativos, controles de ámbito legal y
controles físicos.

72- Un Plan Director de Seguridad en la industria es…


Un documento que detalla la estrategia a seguir para coordinar y orquestar las TIC en la
empresa, tanto desde el punto de vista organizativo como desde el punto de vista técnico.

73- Es muy importante mantener un régimen de actualización de las protecciones de las


Worksatations, que elimine el SW obsoleto y permita mantener un ritmo de producción
seguro y estable.
'Verdadero'

74- Los objetivos del marco normativo de ciberseguridad industrial para las infraestructuras
consideradas críticas son:
Catalogar el conjunto de infraestructuras ,
Diseñar una planificación que detalle medidas de prevención y protección en el plano de la
seguridad física y en el de las TIC

75- Beneficios de la interdependencia...


Proteger los datos de los clientes, Cumplir las leyes y normas,
Crear una sinergia

76- La Automoción es el sector industrial que ha tardado más en incorporar mecanismos


robóticos, pero ahora es uno de los primeros que se está beneficiando más rápidamente de
la implantación de CPS.
'Falso'

77- En una Jerarquía CIM, ¿qué dos niveles conjuntamente poseen capacidad para realizar
trabajos productivos por sí mismos?
Nivel de Proceso o Instrumentación. ,
Nivel de Campo.

78- El no repudio...
Registra las acciones y el momento en que se realizan por un usuario o proceso. En los
documentos intercambiados prueba la participación de las partes en una comunicación.
79- No repudio en destino prueba...
Que el destinatario recibió la información.

80- El PDSI sirve para determinar los recursos que se deben emplear en la mejora del nivel
de ciberseguridad de la empresa industrial.
Falso'

81- Fases a ejecutar en un PDSI…


Ninguna respuesta es correcta.

82- La Jerarquía CIM organiza las redes industriales en una pirámide de cinco
niveles, dentro de la cual hay dos tipos de flujos de información: ascendente y descendente.
'Falso'

83- Que solución o soluciones nos resuelve si implementamos una pasarela de


comunicaciones...
Todas las respuestas son correctas

84- El cifrado asimétrico...


Se envía con una clave pública pero se descifra con una clave privada,

85- La convergencia entre profesionales del entorno IT y OT es una necesidad para detectar
brechas de seguridad y disponer de respuesta coordinada ante ciberamenazas.
'Verdadero'

86- La unión de IT-OT proporciona mayores beneficios para la Organización favoreciendo


avances coordinados, más rápidos pero menos seguros.
'Falso'

87- Las estrategias de protección basadas principalmente en el PDSI son…


Organizativas, de gestión y de concienciación,
De control, intervención y pronta subsanación

88- La integridad...
Garantiza que la información no haya sido modificada, sea exacta y completa, igual que la
original. Se implementa mediante funciones resumen o funciones hash.

89- ¿Ataques más conocidos en Sistemas Industriales de Control?


Stuxnet y fábrica de acero alemana

90- La Industria 5.0 está orientada a...


Que dicha generación de conocimiento e inteligencia provenga de las máquinas, poniendo
la Inteligencia Artificial al servicio de las personas.

91- Los controles de ciberseguridad afectan a...


Al personal técnico de la organización, a los empleados y a la organización de la empresa.
92- En una Jerarquía CIM, el Nivel de Planta o Factoría y el Nivel de Célula conjuntamente
poseen capacidad para realizar trabajos productivos por sí mismos, y fueron en su momento
los dos únicos niveles existentes en el momento inicial de la Historia del Control Industrial.
'Falso'

93- Posibles herramientas para la disuasión de los Atacantes Potenciales...


Rediseño de arquitectura de seguridad. ,
Desarrollo de políticas y procedimientos de seguridad.,
Despliegue de soluciones de segmentación de red.,
Despliegue de soluciones de acceso remoto seguro.

94- Indica cuales son los puntos clave que constatan que la ciberseguridad es un valor en la
empresa:
Invertir en mejorar las capacidades de sus empleados mediante formación, establecer
recursos tecnológicos para prevenir los efectos del cibercrimen, incorporar la ciberseguridad
a la cultura de la organización, compartir las mejores prácticas sobre amenazas y establecer
contramedidas para evitar ciberataques.

95- La seguridad lógica ...


Dota privilegios a los usuarios.,
Controla la información entra y sale del sistema de información.,
Limita el acceso a programas o ficheros.

96- La ciberseguridad industrial debe identificarse como un requerimiento de negocio pero


aun no es un compromiso de la organización dentro de sus estrategias y políticas.
'Falso'

97- La Industria 4.0 es man-centric, mientras que la Industria 5.0 deberá ser bot-centric.
'Falso'

98- El factor principal que determina cómo debe confeccionarse un PDSI es la gestión de
control.
'Falso'

99- Puntos y actividades a tener en cuenta para conocer nuestros sistemas de


automatización y control:
Inventario básico de activos OT, Inventario avanzado de activos OT, Evaluación técnica de
Vulnerabilidades OT, Test básico de intrusión OT, Test avanzado de intrusión OT, Análisis de
brecha y plan de acción de ciberseguridad industrial y Análisis de riesgos y plan director de
ciberseguridad industrial.

Continua la siguiente secuencia respetando los enter, los espacios y los guiones hasta el
número 200:

100- Los ataques de sistemas industriales de control...


Muchos no llegan a hacerse públicos, lo que lleva a subestimar la gravedad del problema,
Estos nuevos riesgos deben de ser gestionados.,
Deben desarrollarse un conjunto de procedimientos y medios para reducir el riesgo a un
nivel de protección aceptable.

101- Los Operadores Críticos deberán desarrollar y mantener…


Plan de Seguridad del Operador.,
Plan de Protección Específico.

102- Definiciones Fundamentales en la LPIC…


Infraestructuras Críticas.
Aquellas cuyo funcionamiento es indispensable y no permite soluciones alternativas, por lo
que su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.

103- Aunque IT y OT deben retroalimentarse para poder aportar los conocimientos de


ciberseguridad y gestión de posibles riesgos de uno a otro, dentro de la empresa se debe
tener bien diferenciados los departamentos de IT y OT para que no trabajen de manera
conjunta y pueda haber posibles interferencias de uno a otro.
Falso'

104- Definiciones Fundamentales en la LPIC…


Servicios Esenciales.
Son los necesarios para el mantenimiento de las funciones sociales básicas como la salud,
la seguridad, el bienestar social y económico de los ciudadanos, o el eficaz funcionamiento
de las Instituciones del Estado y las Administraciones Públicas.

105- En OT los SCI soportan los mismos daños que los sistemas de IT, pero las
consecuencias pueden llegar a ser peores ya que a la alteración de la información le sigue
la modificación del comportamiento de la maquinaria conectada con ellos.
'Verdadero'

106- Las medidas y controles a implementar, tanto físicos como administrativos, se basan
en...
Asegurar confidencialidad e integridad de los datos,
Disponibilidad del sistema,
Idiosincrasia de los entornos de operación

107- La adopción de estándares de comunicación abiertos, como OPC UA, impide la


integración de los sistemas industriales cada vez más amplia y segura.
Falso'

108- Automatizar el proceso industrial, sin complementar con la explotación de datos e


integrar con los sistemas de negocio, conseguimos convertir el dato en información, esto es
la clave del éxito.
'Falso'

109- Los sistemas ciberfísicos...


Son capaces de actuar simulando el comportamiento humano, de aprender de forma
automática, de tener memoria de eventos y de elaborar su propia programación de forma
dinámica, con poca supervisión humana e integrados con Internet.

110- La Industria 5.0 aporta...


Fabricación personalizada.,
Empoderamiento humano.,
Inmediatez y calidad.,
Medioambiente y sostenibilidad.

111- No repudio en origen prueba...


Que el emisor envió la comunicación.

112- En entornos OT...


Prima la integridad de los datos y la disponibilidad del sistema.,
Los profesionales son expertos en el proceso y su automatización.

113- En entornos IT...


Prima la confidencialidad de la información.,
Los profesionales conocen los riesgos que el uso de la tecnología presenta y están muy
maduros en cómo mitigarlos.

114- ¿En qué consistió el caso "Stuxnet"?


Amenaza en 2010 diseñada para atacar determinados sistemas SCADA y instalaciones del
programa nuclear iraní.

115- Es clave mantener la integridad del Gemelo Digital ya que estos simuladores suelen
estar conectados a Internet de forma nativa.
'Verdadero'

116- El modo desconectado de las Worksatation hace que la máquina sea estanca y no
reciba ataques desde Internet, de esta manera podemos evitar tener que actualizar los
escudos y antivirus.
'Falso'

117- Un análisis de riesgo debe realizarse...


Teniendo en cuenta las diferentes características y naturaleza de los ataques y los
potenciales impactos en el proceso. Coordinación de medidas técnicas y organizativas
mediante la aplicación de un concepto de ciberseguridad industrial basado en las personas,
procesos y tecnología con el objetivo de lograr el nivel de protección necesario.

118- La creciente complejidad de las factorías ha dado lugar al nacimiento


de los Sistemas de Control Industrial (SCI) y de sus protocolos de
comunicaciones, que se organizan mediante la Jerarquía CIM (Computer
Integrated Manufacturing).
'Verdadero'

También podría gustarte