Podcast
Questions and Answers
¿Qué utilizan los keyloggers para acceder a la información en un equipo?
¿Qué utilizan los keyloggers para acceder a la información en un equipo?
¿Cuál es el propósito principal de un rootkit?
¿Cuál es el propósito principal de un rootkit?
¿Qué caracteriza el ataque de CAM Table Overflow (CTO)?
¿Qué caracteriza el ataque de CAM Table Overflow (CTO)?
¿Cuál es la función del rogueware?
¿Cuál es la función del rogueware?
Signup and view all the answers
¿Qué tipo de ataque utiliza direcciones web que parecen legítimas?
¿Qué tipo de ataque utiliza direcciones web que parecen legítimas?
Signup and view all the answers
¿En qué consiste el criptokacking?
¿En qué consiste el criptokacking?
Signup and view all the answers
¿Qué tipo de ataque es el ataque de repetición?
¿Qué tipo de ataque es el ataque de repetición?
Signup and view all the answers
¿Cuál es la principal característica del ataque homográfico?
¿Cuál es la principal característica del ataque homográfico?
Signup and view all the answers
¿Qué caracteriza a un ataque pasivo en el contexto de la ciberseguridad?
¿Qué caracteriza a un ataque pasivo en el contexto de la ciberseguridad?
Signup and view all the answers
¿Cuál es el objetivo principal de un proceso de hardening o bastionado en ciberseguridad?
¿Cuál es el objetivo principal de un proceso de hardening o bastionado en ciberseguridad?
Signup and view all the answers
¿Qué describe mejor a una copia de seguridad en la informática?
¿Qué describe mejor a una copia de seguridad en la informática?
Signup and view all the answers
¿Cuál de las siguientes es una característica de las cartas nigerianas en ciberseguridad?
¿Cuál de las siguientes es una característica de las cartas nigerianas en ciberseguridad?
Signup and view all the answers
¿Qué función cumple un informe de BIA en un contexto empresarial?
¿Qué función cumple un informe de BIA en un contexto empresarial?
Signup and view all the answers
¿Qué es una bomba lógica en el ámbito de la ciberseguridad?
¿Qué es una bomba lógica en el ámbito de la ciberseguridad?
Signup and view all the answers
¿Qué es una cookie en el contexto de la informática?
¿Qué es una cookie en el contexto de la informática?
Signup and view all the answers
¿Qué hace un cracker en el ámbito de la ciberseguridad?
¿Qué hace un cracker en el ámbito de la ciberseguridad?
Signup and view all the answers
¿Qué describe mejor el concepto de Internet de las cosas (IoT)?
¿Qué describe mejor el concepto de Internet de las cosas (IoT)?
Signup and view all the answers
¿Qué es un acceso inalámbrico no autorizado (Rogue Access Point)?
¿Qué es un acceso inalámbrico no autorizado (Rogue Access Point)?
Signup and view all the answers
¿Cuál de las siguientes opciones describe mejor un rootkit?
¿Cuál de las siguientes opciones describe mejor un rootkit?
Signup and view all the answers
¿Qué es el 'Session Hijacking'?
¿Qué es el 'Session Hijacking'?
Signup and view all the answers
¿Qué técnica de ataque sugiere infectar páginas web legítimas visitadas por las víctimas?
¿Qué técnica de ataque sugiere infectar páginas web legítimas visitadas por las víctimas?
Signup and view all the answers
¿Qué se entiende por vulnerable 'Zero day'?
¿Qué se entiende por vulnerable 'Zero day'?
Signup and view all the answers
¿Cuál es el propósito principal de llevar a cabo una prueba de penetración (Pentest)?
¿Cuál es el propósito principal de llevar a cabo una prueba de penetración (Pentest)?
Signup and view all the answers
¿Qué representa una 'Lista negra' en el contexto de correos electrónicos?
¿Qué representa una 'Lista negra' en el contexto de correos electrónicos?
Signup and view all the answers
¿Cuál es el objetivo principal de la Estrategia Mundial de INTERPOL de Lucha contra la Ciberdelincuencia?
¿Cuál es el objetivo principal de la Estrategia Mundial de INTERPOL de Lucha contra la Ciberdelincuencia?
Signup and view all the answers
¿Quién es el órgano encargado de asistir al Presidente del Gobierno en la dirección de la Política de Seguridad Nacional?
¿Quién es el órgano encargado de asistir al Presidente del Gobierno en la dirección de la Política de Seguridad Nacional?
Signup and view all the answers
¿Qué enfoque tiene la Brújula Estratégica de la UE para 2030?
¿Qué enfoque tiene la Brújula Estratégica de la UE para 2030?
Signup and view all the answers
¿Dónde se encuentra la sede del Centro Europeo de Competencia en Ciberseguridad?
¿Dónde se encuentra la sede del Centro Europeo de Competencia en Ciberseguridad?
Signup and view all the answers
¿Cuál de los siguientes capítulos está incluido en la Estrategia Nacional de Ciberseguridad (ENCI)?
¿Cuál de los siguientes capítulos está incluido en la Estrategia Nacional de Ciberseguridad (ENCI)?
Signup and view all the answers
¿Qué establece el Reglamento sobre la Resiliencia Operativa DORA?
¿Qué establece el Reglamento sobre la Resiliencia Operativa DORA?
Signup and view all the answers
¿Qué significa CaaS en el contexto de la ciberdelincuencia?
¿Qué significa CaaS en el contexto de la ciberdelincuencia?
Signup and view all the answers
¿Qué se busca con la política de apoyo al Consejo de Seguridad Nacional en el ámbito de la ciberseguridad?
¿Qué se busca con la política de apoyo al Consejo de Seguridad Nacional en el ámbito de la ciberseguridad?
Signup and view all the answers
¿Cuál es uno de los propósitos clave de la ENCI en ciberseguridad?
¿Cuál es uno de los propósitos clave de la ENCI en ciberseguridad?
Signup and view all the answers
¿Qué asegura la ENCI en relación a los activos estratégicos para España?
¿Qué asegura la ENCI en relación a los activos estratégicos para España?
Signup and view all the answers
¿Cuál es la función principal del Consejo de Seguridad Nacional en la gestión de crisis?
¿Cuál es la función principal del Consejo de Seguridad Nacional en la gestión de crisis?
Signup and view all the answers
¿Cuántas veces se reúne el Consejo de Administración de ENISA al menos al año?
¿Cuántas veces se reúne el Consejo de Administración de ENISA al menos al año?
Signup and view all the answers
¿Qué aspecto de la ciberseguridad se busca potenciar según las líneas de acción de la ENCI?
¿Qué aspecto de la ciberseguridad se busca potenciar según las líneas de acción de la ENCI?
Signup and view all the answers
¿Qué busca ENISA al impulsar la ciberseguridad de los ciudadanos y empresas?
¿Qué busca ENISA al impulsar la ciberseguridad de los ciudadanos y empresas?
Signup and view all the answers
¿Quién elige al presidente de ENISA?
¿Quién elige al presidente de ENISA?
Signup and view all the answers
¿Qué tipo de cultura busca desarrollar la ENCI?
¿Qué tipo de cultura busca desarrollar la ENCI?
Signup and view all the answers