Podcast
Questions and Answers
¿Qué característica diferencial presenta la Estrategia Nacional de Seguridad (2021) con respecto a modelos anteriores en relación a las ciberamenazas?
¿Qué característica diferencial presenta la Estrategia Nacional de Seguridad (2021) con respecto a modelos anteriores en relación a las ciberamenazas?
¿Cuál es un ejemplo de amenaza a las Infraestructuras Críticas según el texto?
¿Cuál es un ejemplo de amenaza a las Infraestructuras Críticas según el texto?
¿Qué tipo de grupos terroristas cobra especial relevancia en relación a la amenaza de terrorismo y radicalización violenta según el texto?
¿Qué tipo de grupos terroristas cobra especial relevancia en relación a la amenaza de terrorismo y radicalización violenta según el texto?
¿Cuál es una de las características diferenciales del mapa de riesgos presentado en la Estrategia Nacional de Seguridad (2021)?
¿Cuál es una de las características diferenciales del mapa de riesgos presentado en la Estrategia Nacional de Seguridad (2021)?
Signup and view all the answers
¿Qué papel juega la tecnología en la mayoría de las amenazas según la Estrategia Nacional de Seguridad (2021)?
¿Qué papel juega la tecnología en la mayoría de las amenazas según la Estrategia Nacional de Seguridad (2021)?
Signup and view all the answers
¿Cuál es el objetivo de las amenazas a las Infraestructuras Críticas según el texto?
¿Cuál es el objetivo de las amenazas a las Infraestructuras Críticas según el texto?
Signup and view all the answers
¿Qué tipo de ataques son contemplados en las estrategias híbridas según la Estrategia Nacional de Seguridad (2021)?
¿Qué tipo de ataques son contemplados en las estrategias híbridas según la Estrategia Nacional de Seguridad (2021)?
Signup and view all the answers
¿Cuál de las siguientes actividades ilícitas se menciona en el texto como una amenaza en el ciberespacio?
¿Cuál de las siguientes actividades ilícitas se menciona en el texto como una amenaza en el ciberespacio?
Signup and view all the answers
¿Qué tipo de amenaza en el ciberespacio se caracteriza por la dificultad de atribución de la autoría y la capacidad de interactuar sobre sus objetivos por un extenso periodo de tiempo?
¿Qué tipo de amenaza en el ciberespacio se caracteriza por la dificultad de atribución de la autoría y la capacidad de interactuar sobre sus objetivos por un extenso periodo de tiempo?
Signup and view all the answers
¿Cuál es el objetivo principal del ciberespionaje según el texto?
¿Cuál es el objetivo principal del ciberespionaje según el texto?
Signup and view all the answers
¿Qué conjunto de actividades ilícitas cometidas en el ciberespacio se menciona en el texto?
¿Qué conjunto de actividades ilícitas cometidas en el ciberespacio se menciona en el texto?
Signup and view all the answers
¿Cuál es el objetivo de los ciberataques según el texto?
¿Cuál es el objetivo de los ciberataques según el texto?
Signup and view all the answers
¿Qué tipo de actividades ilícitas realizan los grupos hacktivistas según el texto?
¿Qué tipo de actividades ilícitas realizan los grupos hacktivistas según el texto?
Signup and view all the answers
¿Qué tipo de amenaza representa una posibilidad cierta de causar un colapso a través de las redes mediante una caída en cadena de los servicios esenciales?
¿Qué tipo de amenaza representa una posibilidad cierta de causar un colapso a través de las redes mediante una caída en cadena de los servicios esenciales?
Signup and view all the answers
¿Cuál es el objetivo principal del uso del ciberespacio para realizar actividades ilícitas según el texto?
¿Cuál es el objetivo principal del uso del ciberespacio para realizar actividades ilícitas según el texto?
Signup and view all the answers