- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
122 Cartas en este set
- Frente
- Atrás
Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo
|
La seguridad
|
Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de la información.
|
La seguridad de la información de las Tecnologías de la Información (TI)
|
La cadena de bloques, el internet de las cosas y la inteligencia artificial son:
|
tecnologías disruptivas
|
Obligan a que la seguridad de la información y las medidas de ciberseguridad contra amenazas en el ciberespacio que se adoptan vayan cambiando y evolucionando
|
Las tecnologías disruptivas
|
Implica que el personal militar conozca y utilice adecuadamente los conceptos que son de uso común en el ámbito internacional.
|
Prevenir e impedir el acceso no autorizado a la información.
|
En las fuerzas armadas, debe ser considerada en todo tipo de actividades para cuidarla, resguardarla y manejarla al aplicar las adecuadas medidas de seguridad de manera activa y pasiva.
|
La seguridad en la información
|
Coadyuva con el éxito de la misión para evitar vulnerabilidades propias, riesgos a la información institucional, así como impactos adversos a la infraestructura critica de información
|
Emplear las medidas de seguridad
|
Son utilizados para proporcionar servicios esenciales a la ciudadanía en diversos sectores, cuya interrupción o destrucción pondría en riesgo a la estabilidad económica, política y social del país.
|
Equipos y sistemas de información, bases de datos y tecnología de control industrial
|
Es un conjunto de datos sobre personas, objetos, lugares o eventos
|
La información
|
Por su valor, se tiene la obligación de proteger y resguardar aplicando las medidas de contrainteligencia para proporcionar seguridad a las actividades de las fuerzas armadas
|
La información
|
Comprenden el equipo de cómputo, software y dispositivos de impresión que sean utilizados para almacenar, procesar, convertir, proteger, transferir y recuperar información, datos, voz, imágenes y video.
|
Las TI
|
Consta de acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos
|
La seguridad en las TI
|
Se entienden por estos al hardware, sistemas de software o información, bases de datos, programas de cómputo, bienes informáticos físicos y otras soluciones tecnológicas.
|
Los activos
|
Son los responsables en materia de las TI (4):
|
A. Dirección General de Informática.
B. Dirección General de Transmisiones. C. Unidades, Dependencias e Instalaciones D. Personal militar usuario de las TI |
Es el personal militar usuario de las TI (4):
|
a. Administrador del centro de datos.
b. Administrador de la red. c. Grupo de seguridad de la información (GSI) d. Responsable de Seguridad Informática (RSI) |
Es responsable del establecimiento de las directivas de seguridad en las TI, así como de la supervisión del cumplimiento por parte de las dependencias que integran la Secretaría de la Defensa Nacional.
|
La Dirección General de Informática
|
Proporciona elementos de juicio que faciliten la toma de decisiones y recomendar lo relacionado con la seguridad de la información.
|
La Dirección General de Informática
|
Se refiere al hardware, sistemas de información, programas de cómputo, bienes informáticos y soluciones tecnológicas relacionadas con el tratamiento de la información que tenga valor para la institución
|
Un activo de las TI
|
Un activo de las TI, se clasifica (4):
|
A. Responsable de los activos de las TI
B. Clasificación C. Rotulado de la información D. Administración de redes y centro de datos. |
La totalidad de activos con que cuenta la SEDENA, pueden ser:
|
Activos de hardware y software.
|
Se clasifican conforme a los criterios de confidencialidad, integridad y disponibilidad, asignándole un nivel por cada uno de esos criterios.
|
Los activos
|
Con base a su contenido e importancia éste debe asignar el nivel de clasificación y realizar los cambios que se susciten
|
Propietario de la información o infraestructura
|
Debe estar clasificada y rotulada adecuadamente para su fácil y rápida identificación
|
Toda información e infraestructura de las TI
|
Deberán ser numerados progresivamente para incluirse en un catálogo o relación de activos hardware y software.
|
La totalidad de activos
|
Debe sujetarse a las prescripciones específicas que correspondan a cada uno de los niveles de clasificación de la información e infraestructura de las TI.
|
Todo el personal militar.
|
En éstos, quien funge como controlador de bienes en coordinación con la o el responsable de seguridad informática, debe mantener actualizado el inventario, en catálogos digitales de uso exclusivo (CDUE)
|
En los organismos
|
Deben mantener actualizada y disponible la documentación, características del hardware y software del organismo
|
El controlador de bienes, en coordinación con el administrador de la red
|
En los organismos, éstos deben mantener actualizado el inventario, en catálogos digitales de uso exclusivo
|
El controlador de bienes en coordinación con el responsable de seguridad informática
|
A. En los organismos el controlador de bienes en coordinación con el responsable de seguridad informática, deben mantener actualizado el inventario.
B. El controlador de bienes, en coordinación con el administrador de la red, deben mantener actualizada y disponible la documentación, características del hardware y software del organismo. |
Responsable de los activos de las TI
|
A. La totalidad de activos con que cuenta la SEDENA, pueden ser activos de hardware y software.
B. Los activos se clasifican conforme a los criterios de confidencialidad, integridad y disponibilidad, asignándole un nivel. C. Con base a su contenido e importancia, el propietario de la información o infraestructura debe asignar el nivel de clasificación. |
Clasificación
|
A. Toda información e infraestructura de las TI debe estar clasificada y rotulada
B. La totalidad de activos deberán ser numerados progresivamente para incluirse en un catálogo o relación de activos hardware y software. C. Todo el personal militar debe sujetarse a las prescripciones específicas que correspondan a cada uno de los niveles de clasificación de la información e infraestructura de las TI |
Rotulado de la información
|
El administrador de red y administrador del centro de datos, utilizará los mecanismos o técnicas tendientes a mantener la red y/o el centro de datos operativo, eficiente, seguro, controlado y constantemente monitoreado.
|
Administración de redes y centro de datos.
|
El administrador de red y administrador del centro de datos proporciona el mantenimiento a cada uno de los componentes que lo integren con el fin de conservar en buen estado de funcionamiento la infraestructura tecnológica.
|
Administración de redes y centro de datos.
|
Utilizará los mecanismos o técnicas tendientes a mantener la red y/o el centro de datos operativo, eficiente, seguro, controlado y constantemente monitoreado.
|
El administrador de red y administrador del centro de datos
|
Proporcionan el mantenimiento a cada uno de los componentes que lo integren con el fin de conservar en buen estado de funcionamiento la infraestructura tecnológica
|
El administrador de red y administrador del centro de datos
|
Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas obtengan información a través de los medios de transmisiones
|
La seguridad en las comunicaciones
|
La seguridad en las comunicaciones se puede clasificar de manera general en las siguientes:
|
A. Seguridad Física
B. Seguridad Criptográfica. C. Seguridad en la operación de los sistemas de comunicaciones. |
Conjunto de medidas implementadas con el fin de proteger los medios de transmisiones y material clasificado, contra robo, captura, destrucción, pérdida, operación, fotocopiado y de toda acción material por personas no autorizadas, tendiente a impedir su uso u obtener información.
|
Seguridad física.
|
Conjunto de métodos utilizados para desarrollar sistemas criptográficos técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas.
|
Seguridad criptográfica.
|
Tiene el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas.
|
Seguridad criptográfica.
|
Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogoniometría y el engaño por imitación.
|
Seguridad en la operación de los sistemas de comunicaciones.
|
Son las medidas o acciones que se adoptan para proteger al personal y equipos de comunicación contra
los factores que afectan a los mismos |
La seguridad en los sistemas de comunicaciones
|
La seguridad en los sistemas de comunicaciones protege al personal y equipos de comunicación contra los siguientes factores:
|
A. Factor humano.
B. Factores en equipo y material. |
Son aquellos que de alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando por descuido activan, desactivan, conectan y desconectan cables, conectores y software de un equipo o sistema.
|
Factor humano.
|
Son los que por sus características de diseño, fabricación, operación y mantenimiento llegan a su tiempo de vida útil y se siguen operando con riesgo de perder los enlaces en un sistema de comunicaciones.
|
Factores en equipo y material.
|
Comprende la comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada.
|
La información
|
Es el conjunto de datos sobre personas, objetos, lugares o eventos que agrupados tienen un significado, la cual es conceptualizada en información bruta, militar y de valor militar.
|
La información en las fuerzas armadas
|
Es conceptualizada en información bruta, militar y de valor militar.
|
La información en las fuerzas armadas
|
Se entiende como el trato y correspondencia secreta de dos o más personas o naciones entre sí
|
La inteligencia
|
Es el conocimiento obtenido a partir de la recolección, procesamiento, diseminación y explotación (RPDE) de información para la toma de decisiones.
|
La inteligencia en las fuerzas armadas
|
Son los elementos de la inteligencia como un sistema (4):
|
A. Información
B. Proceso C. Productos y servicios de inteligencia (PSI). D. Retroalimentación. |
Es el conjunto de habilidades aplicadas al ámbito aeronáutico que consisten en someter datos e información a un proceso, con el fin de generar productos y servicios de inteligencia.
|
La inteligencia aérea
|
Su objetivo es reducir la incertidumbre, apoyar la toma de decisiones y contribuir en la selección de objetivos.
|
La inteligencia aérea
|
Son las operaciones militares, donde se emplean plataformas aéreas tripuladas, aeronaves pilotadas a distancia, satélites, así como medios terrestres y navales, equipados con sensores como cámaras electroópticas e infrarroja, de comunicaciones, entre otros.
|
Inteligencia, vigilancia y reconocimiento (IVR).
|
Son destinadas para la recolección, procesamiento, análisis, explotación y diseminación (RPAED) de información como productos de inteligencia, para apoyar la ejecución de otras operaciones militares.
|
Inteligencia, vigilancia y reconocimiento (IVR).
|
Es el conjunto de medidas y actividades que el mando y sus tropas adoptan para negar información, ocultar las fuerzas, intenciones y actividades propias, así como engañar, aplicar la sorpresa y obtener seguridad a través de la disciplina del secreto, censura y control de movimientos.
|
La contrainformación
|
Se obtiene a través de la disciplina del secreto, censura y control de movimientos.
|
La seguridad
|
Es el conjunto de medidas y actividades que el mando y sus tropas adoptan para aplicar la sorpresa y obtener seguridad a través de la disciplina del secreto, censura y control de movimientos.
|
La contrainformación
|
Es responsabilidad tanto de quienes funjan como comandantes y de cada integrante de las fuerzas armadas
|
Aplicar la contrainteligencia
|
Significa que todo el personal militar, de forma individual colectivamente, encuadrado o no, tengan como objetivo la búsqueda del informe en cualquier campo del poder e informarlo oportunamente
|
La búsqueda de información y generación de inteligencia
|
Es parte esencial de la seguridad, sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar (DIPIMN) cualquier amenaza y las vulnerabilidades de los sistemas de seguridad propios
|
La contrainteligencia
|
Es parte esencial de la seguridad.
|
La contrainteligencia
|
Sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar (DIPIMN) cualquier amenaza y las vulnerabilidades de los sistemas de seguridad propios
|
La contrainteligencia
|
Se debe entender que es el objetivo final que se busca con la aplicación de las medidas de contrainteligencia
|
La seguridad
|
Tratar de dañar o atentar de manera negativa en contra del personal, documentación, sistemas informáticos, comunicaciones e instalaciones militares, o bien, en contra de la defensa y seguridad nacional.
|
Esfuerzo de personas desafectas al instituto armado
|
Recae en quien ejerce el mando, así como en cada integrante de las fuerzas armadas, por lo que todo el personal militar debe emplear las medidas necesarias en el nivel que le corresponda.
|
La responsabilidad de observar y aplicar las medidas de contrainteligencia
|
Es un ambiente conceptual materializado por las TIC, en donde se pueden desarrollar múltiples actividades
|
El ciberespacio
|
Es un ambiente conceptual materializado por las TIC, en donde se pueden desarrollar múltiples actividades: sociales, económicas, administrativas y políticas; en consecuencia, el medio militar no se excluye de este fenómeno, por lo que es de vital importancia tener una idea clara y precisa de su naturaleza.
|
El ciberespacio
|
No se excluye de este fenómeno (ciberespacio), por lo que es de vital importancia tener una idea clara y precisa de su naturaleza.
|
El medio militar
|
Es un concepto, idea o noción; no es un espacio, físico, visible o tangible, por lo que ningún elemento material es parte intrínseca de él, tampoco los elementos no tangibles como la información, software o energía eléctrica.
|
El ciberespacio
|
No es un espacio, físico, visible o tangible, por lo que ningún elemento material es parte intrínseca de él
|
El ciberespacio
|
Es el ámbito intangible de naturaleza global, soportado por las TIC, en el que se comunican e interactúan las entidades públicas, privadas y sociedad en general.
|
El ciberespacio
|
En las fuerzas armadas mexicanas se considera el quinto entorno operacional para proporcionar seguridad y defensa
|
El ciberespacio
|
Es el desarrollo de ciberataques como único medio de conseguir un objetivo militar
|
Evento de ciberguerra
|
En este evento los países aliados de la OTAN, reconocieron el ciberespacio como un nuevo dominio de operaciones
|
Cumbre de Varsovia (julio de 2016)
|
Son términos que se utilizan indistintamente.
|
Seguridad de la información
Seguridad informática Seguridad en las TIC |
Son términos que se utilizan indistintamente; si bien contienen principios básicos comunes de protección y preservación de la confidencialidad, integridad y disponibilidad de la información
|
Seguridad de la información
Seguridad informática Seguridad en las TIC |
Se centra en los datos, independientemente de la forma que puedan tomar: electrónica, impresa, digital u otras
|
La seguridad de la información
|
Generalmente busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático sin preocuparse por la información almacenada o procesada por la computadora
|
La seguridad informática
|
Se utiliza frecuentemente para incluir aspectos técnicos de seguridad informática y de seguridad en comunicaciones.
|
Seguridad de las TIC
|
Está relacionada con los principios de seguridad de la información, por tanto, va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.
|
Seguridad de las TIC
|
Va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.
|
Seguridad de las TIC
|
Es la capacidad de un Estado-Nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras críticas soportadas en TIC.
|
La ciberseguridad
|
La ciberseguridad es la capacidad de un Estado-Nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de:
|
Infraestructuras críticas soportadas en TIC.
|
Tiene como parte más importante identificar el conjunto de controles, procedimientos y normas (CPN) de un organismo o Estado para proteger y asegurar sus activos en el ciberespacio.
|
La ciberseguridad
|
Es la capacidad de un Estado-Nación traducida en acciones, recursos y mecanismos (ARM) en materia de seguridad y defensa nacionales en el ciberespacio, para prevenir, identificar y neutralizar (PIN) ciberamenazas o ciberataques, incluidos los que atentan contra instalaciones estratégicas de un país.
|
La ciberdefensa
|
Se puede entender como el conjunto de acciones, recursos y mecanismos de un Estado en materia de seguridad nacional para prevenir, identificar y neutralizar toda ciberamenaza o ciberataque que afecte a su infraestructura crítica nacional
|
La ciberdefensa
|
Se ocupa del diseño, implementación y operación (DIO) de redes para lograr los propósitos de la seguridad de la información en redes dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios.
|
La seguridad de la red
|
Se ocupa de proteger los servicios relacionados con
este servicio, así como los sistemas y redes de TIC relacionados |
La seguridad en internet
|
Es un factor estratégico para el desarrollo y crecimiento económico del país, por lo que resulta indispensable la colaboración con el sector privado a cargo de servicios esenciales a la población
|
La protección a la infraestructura crítica de la información
|
Se definen como la actividad criminal en la que los servicios o aplicaciones en el ciberespacio se utilizan o son objeto de un delito, o cuando el ciberespacio es la fuente, la herramienta, el objetivo o lugar de un delito
|
Los delitos cibernéticos
|
Se ha definido como la preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio.
|
La ciberseguridad
|
Sería la aplicación de todos los conceptos anteriormente mencionados para preservar la seguridad nacional, prevenir, identificar y neutralizar toda ciberamenaza o ciberataque que afecte a la infraestructura crítica nacional.
|
La ciberdefensa
|
Debe conocer y utilizar las medidas de seguridad en la custodia y manejo de la documentación militar para garantizar la protección y seguridad de ésta frente a fugas, robos, daños o destrucción que, de forma dolosa o intencionada, ocasione daño a la SEDENA
|
El personal militar
|
Debe conocer y utilizar las medidas de seguridad en la custodia y manejo de la documentación militar
|
El personal militar
|
Es la evidencia o testimonio que registra un hecho, acto administrativo, jurídico, fiscal o contable, producido, recibido y utilizado en el ejercicio de las facultades, competencias o funciones de los sujetos obligados, con independencia de su soporte documental.
|
Un documento
|
Pueden estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico.
|
Los documentos
|
Constituye una fuente importante de información para personas ajenas a las fuerzas armadas
|
Los documentos
|
Se llevará un registro de esta mediante una libreta o relación, en la cual el personal que recibe debe plasmar sus datos generales, así como su firma respectiva.
|
Para la distribución o reparto de la documentación de manera física
|
Deberá ser integrado en un expediente y clasificado conforme al cuadro general de clasificación archivística en series documentales
|
Todo documento de archivo generado
|
Será resguardada y custodiada, bajo medidas de control, seguridad y contrainteligencia
|
La documentación que contenga información sensible, (reservada o confidencial)
|
Deben ser examinados para determinar la clase de información que contienen y su importancia, con el objeto de verificar si deben o no ser clasificados.
|
Los documentos
|
Desde el punto de vista doctrinario y para efectos de operaciones, los documentos se clasifican como sigue:
|
Muy secreto
Secreto Confidenciales. |
Desde el punto de vista doctrinario y para efectos de operaciones, se clasifican como sigue: muy secreto, secreto y confidenciales.
|
Los documentos
|
Podrá clasificarse cuando aquella comprometa la seguridad nacional, la seguridad pública o la defensa nacional, y cuente con un propósito genuino y un efecto demostrable
|
La información reservada
|
Se prohíbe enviar impresión de ésta, a una impresora en red sin que se encuentre presente una persona autorizada para retirar las hojas impresas y así salvaguardar su confidencialidad durante y después de la impresión.
|
Información clasificada
|
Deben ser tratadas como confidenciales, y estar disponibles sólo para personal autorizado
|
Las minutas y notas tomadas en reuniones de trabajo
|
Las minutas y notas tomadas en reuniones de trabajo deben ser tratadas como:
|
Confidenciales
|
Debe ser objeto de una cuidadosa selección, con base en el perfil de puesto y valores axiológicos, de lealtad, integridad, discreción, honestidad y honorabilidad (LIDHH).
|
El personal militar que tiene acceso a información sensible, (reservada o confidencial)
|
Se les practicará la evaluación de confianza respectiva.
|
Al personal que labora en los archivos o áreas de correspondencia
|
Es su responsabilidad solicitar se cumpla con la formalidad de practicar la evaluación de confianza al personal que labora en los archivos o áreas de correspondencia,
|
Quienes funjan como Jefes de Área
|
En éstas, existirá una relación de personal o funcionarios autorizados para consultar documentación, así como para el préstamo de esta, debiendo actualizarse cada vez que haya cambios
|
En las áreas de archivo.
|
Queda estrictamente prohibido el acceso a personal ajeno a los archivos o áreas donde se resguarde documentación, debiendo implementarse:
|
Controles de acceso
|
Queda estrictamente prohibido su acceso a los archivos o áreas donde se resguarde documentación, debiendo implementarse controles de acceso
|
Personal ajeno
|
Designarán, por escrito, al personal de estafeta que se encargará de distribuir la documentación.
|
Las áreas de correspondencia o de entrada y salida
|
Para su traslado, se deberá utilizar valijas con las medidas de seguridad respectiva, evitando llevarla en folders o carpetas.
|
De la correspondencia
|
Para el traslado de la correspondencia se deberán utilizar con las medidas de seguridad respectiva, evitando llevarla en folders o carpetas.
|
Valijas
|
Es el sentimiento que adquiere el personal militar para proteger la información clasificada como reservada o confidencial
|
La responsabilidad
|
A. Por ninguna circunstancia debe facilitarse a persona alguna, documentos para su consulta o préstamo, sin que esté autorizada y facultada.
B. Cualquier persona que sustraiga del archivo de manera deliberada o dolosa, oculte, destruya o dañe expedientes, documentos se la sancionará. Son: |
Son controles en la documentación
|
Se exigirán cuando se faciliten documentos para su consulta o préstamo
|
Un recibo de préstamo
|
Cualquier mal uso, manejo indebido, robo, deterioro o daño a la documentación militar propiedad de la SEDENA, debe de ser:
|
Informada de inmediato
|
Es de vital importancia crear conciencia y cultura en el personal militar de la importancia que reviste dar parte ¡no guardar silencio! por indolencia o negligencia, a fin de:
|
No vulnerar la seguridad en el personal o en las operaciones
|