• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/122

Click para voltear

122 Cartas en este set

  • Frente
  • Atrás
Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo
La seguridad
Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de la información.
La seguridad de la información de las Tecnologías de la Información (TI)
La cadena de bloques, el internet de las cosas y la inteligencia artificial son:
tecnologías disruptivas
Obligan a que la seguridad de la información y las medidas de ciberseguridad contra amenazas en el ciberespacio que se adoptan vayan cambiando y evolucionando
Las tecnologías disruptivas
Implica que el personal militar conozca y utilice adecuadamente los conceptos que son de uso común en el ámbito internacional.
Prevenir e impedir el acceso no autorizado a la información.
En las fuerzas armadas, debe ser considerada en todo tipo de actividades para cuidarla, resguardarla y manejarla al aplicar las adecuadas medidas de seguridad de manera activa y pasiva.
La seguridad en la información
Coadyuva con el éxito de la misión para evitar vulnerabilidades propias, riesgos a la información institucional, así como impactos adversos a la infraestructura critica de información
Emplear las medidas de seguridad
Son utilizados para proporcionar servicios esenciales a la ciudadanía en diversos sectores, cuya interrupción o destrucción pondría en riesgo a la estabilidad económica, política y social del país.
Equipos y sistemas de información, bases de datos y tecnología de control industrial
Es un conjunto de datos sobre personas, objetos, lugares o eventos
La información
Por su valor, se tiene la obligación de proteger y resguardar aplicando las medidas de contrainteligencia para proporcionar seguridad a las actividades de las fuerzas armadas
La información
Comprenden el equipo de cómputo, software y dispositivos de impresión que sean utilizados para almacenar, procesar, convertir, proteger, transferir y recuperar información, datos, voz, imágenes y video.
Las TI
Consta de acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos
La seguridad en las TI
Se entienden por estos al hardware, sistemas de software o información, bases de datos, programas de cómputo, bienes informáticos físicos y otras soluciones tecnológicas.
Los activos
Son los responsables en materia de las TI (4):
A. Dirección General de Informática.
B. Dirección General de Transmisiones.
C. Unidades, Dependencias e Instalaciones
D. Personal militar usuario de las TI
Es el personal militar usuario de las TI (4):
a. Administrador del centro de datos.
b. Administrador de la red.
c. Grupo de seguridad de la información (GSI)
d. Responsable de Seguridad Informática (RSI)
Es responsable del establecimiento de las directivas de seguridad en las TI, así como de la supervisión del cumplimiento por parte de las dependencias que integran la Secretaría de la Defensa Nacional.
La Dirección General de Informática
Proporciona elementos de juicio que faciliten la toma de decisiones y recomendar lo relacionado con la seguridad de la información.
La Dirección General de Informática
Se refiere al hardware, sistemas de información, programas de cómputo, bienes informáticos y soluciones tecnológicas relacionadas con el tratamiento de la información que tenga valor para la institución
Un activo de las TI
Un activo de las TI, se clasifica (4):
A. Responsable de los activos de las TI
B. Clasificación
C. Rotulado de la información
D. Administración de redes y centro de datos.
La totalidad de activos con que cuenta la SEDENA, pueden ser:
Activos de hardware y software.
Se clasifican conforme a los criterios de confidencialidad, integridad y disponibilidad, asignándole un nivel por cada uno de esos criterios.
Los activos
Con base a su contenido e importancia éste debe asignar el nivel de clasificación y realizar los cambios que se susciten
Propietario de la información o infraestructura
Debe estar clasificada y rotulada adecuadamente para su fácil y rápida identificación
Toda información e infraestructura de las TI
Deberán ser numerados progresivamente para incluirse en un catálogo o relación de activos hardware y software.
La totalidad de activos
Debe sujetarse a las prescripciones específicas que correspondan a cada uno de los niveles de clasificación de la información e infraestructura de las TI.
Todo el personal militar.
En éstos, quien funge como controlador de bienes en coordinación con la o el responsable de seguridad informática, debe mantener actualizado el inventario, en catálogos digitales de uso exclusivo (CDUE)
En los organismos
Deben mantener actualizada y disponible la documentación, características del hardware y software del organismo
El controlador de bienes, en coordinación con el administrador de la red
En los organismos, éstos deben mantener actualizado el inventario, en catálogos digitales de uso exclusivo
El controlador de bienes en coordinación con el responsable de seguridad informática
A. En los organismos el controlador de bienes en coordinación con el responsable de seguridad informática, deben mantener actualizado el inventario.
B. El controlador de bienes, en coordinación con el administrador de la red, deben mantener actualizada y disponible la documentación, características del hardware y software del organismo.
Responsable de los activos de las TI
A. La totalidad de activos con que cuenta la SEDENA, pueden ser activos de hardware y software.
B. Los activos se clasifican conforme a los criterios de confidencialidad, integridad y disponibilidad, asignándole un nivel.
C. Con base a su contenido e importancia, el propietario de la información o infraestructura debe asignar el nivel de clasificación.
Clasificación
A. Toda información e infraestructura de las TI debe estar clasificada y rotulada
B. La totalidad de activos deberán ser numerados progresivamente para incluirse en un catálogo o relación de activos hardware y software.
C. Todo el personal militar debe sujetarse a las prescripciones específicas que correspondan a cada uno de los niveles de clasificación de la información e infraestructura de las TI
Rotulado de la información
El administrador de red y administrador del centro de datos, utilizará los mecanismos o técnicas tendientes a mantener la red y/o el centro de datos operativo, eficiente, seguro, controlado y constantemente monitoreado.
Administración de redes y centro de datos.
El administrador de red y administrador del centro de datos proporciona el mantenimiento a cada uno de los componentes que lo integren con el fin de conservar en buen estado de funcionamiento la infraestructura tecnológica.
Administración de redes y centro de datos.
Utilizará los mecanismos o técnicas tendientes a mantener la red y/o el centro de datos operativo, eficiente, seguro, controlado y constantemente monitoreado.
El administrador de red y administrador del centro de datos
Proporcionan el mantenimiento a cada uno de los componentes que lo integren con el fin de conservar en buen estado de funcionamiento la infraestructura tecnológica
El administrador de red y administrador del centro de datos
Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas obtengan información a través de los medios de transmisiones
La seguridad en las comunicaciones
La seguridad en las comunicaciones se puede clasificar de manera general en las siguientes:
A. Seguridad Física
B. Seguridad Criptográfica.
C. Seguridad en la operación de los sistemas de comunicaciones.
Conjunto de medidas implementadas con el fin de proteger los medios de transmisiones y material clasificado, contra robo, captura, destrucción, pérdida, operación, fotocopiado y de toda acción material por personas no autorizadas, tendiente a impedir su uso u obtener información.
Seguridad física.
Conjunto de métodos utilizados para desarrollar sistemas criptográficos técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas.
Seguridad criptográfica.
Tiene el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas.
Seguridad criptográfica.
Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogoniometría y el engaño por imitación.
Seguridad en la operación de los sistemas de comunicaciones.
Son las medidas o acciones que se adoptan para proteger al personal y equipos de comunicación contra
los factores que afectan a los mismos
La seguridad en los sistemas de comunicaciones
La seguridad en los sistemas de comunicaciones protege al personal y equipos de comunicación contra los siguientes factores:
A. Factor humano.
B. Factores en equipo y material.
Son aquellos que de alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando por descuido activan, desactivan, conectan y desconectan cables, conectores y software de un equipo o sistema.
Factor humano.
Son los que por sus características de diseño, fabricación, operación y mantenimiento llegan a su tiempo de vida útil y se siguen operando con riesgo de perder los enlaces en un sistema de comunicaciones.
Factores en equipo y material.
Comprende la comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada.
La información
Es el conjunto de datos sobre personas, objetos, lugares o eventos que agrupados tienen un significado, la cual es conceptualizada en información bruta, militar y de valor militar.
La información en las fuerzas armadas
Es conceptualizada en información bruta, militar y de valor militar.
La información en las fuerzas armadas
Se entiende como el trato y correspondencia secreta de dos o más personas o naciones entre sí
La inteligencia
Es el conocimiento obtenido a partir de la recolección, procesamiento, diseminación y explotación (RPDE) de información para la toma de decisiones.
La inteligencia en las fuerzas armadas
Son los elementos de la inteligencia como un sistema (4):
A. Información
B. Proceso
C. Productos y servicios de inteligencia (PSI).
D. Retroalimentación.
Es el conjunto de habilidades aplicadas al ámbito aeronáutico que consisten en someter datos e información a un proceso, con el fin de generar productos y servicios de inteligencia.
La inteligencia aérea
Su objetivo es reducir la incertidumbre, apoyar la toma de decisiones y contribuir en la selección de objetivos.
La inteligencia aérea
Son las operaciones militares, donde se emplean plataformas aéreas tripuladas, aeronaves pilotadas a distancia, satélites, así como medios terrestres y navales, equipados con sensores como cámaras electroópticas e infrarroja, de comunicaciones, entre otros.
Inteligencia, vigilancia y reconocimiento (IVR).
Son destinadas para la recolección, procesamiento, análisis, explotación y diseminación (RPAED) de información como productos de inteligencia, para apoyar la ejecución de otras operaciones militares.
Inteligencia, vigilancia y reconocimiento (IVR).
Es el conjunto de medidas y actividades que el mando y sus tropas adoptan para negar información, ocultar las fuerzas, intenciones y actividades propias, así como engañar, aplicar la sorpresa y obtener seguridad a través de la disciplina del secreto, censura y control de movimientos.
La contrainformación
Se obtiene a través de la disciplina del secreto, censura y control de movimientos.
La seguridad
Es el conjunto de medidas y actividades que el mando y sus tropas adoptan para aplicar la sorpresa y obtener seguridad a través de la disciplina del secreto, censura y control de movimientos.
La contrainformación
Es responsabilidad tanto de quienes funjan como comandantes y de cada integrante de las fuerzas armadas
Aplicar la contrainteligencia
Significa que todo el personal militar, de forma individual colectivamente, encuadrado o no, tengan como objetivo la búsqueda del informe en cualquier campo del poder e informarlo oportunamente
La búsqueda de información y generación de inteligencia
Es parte esencial de la seguridad, sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar (DIPIMN) cualquier amenaza y las vulnerabilidades de los sistemas de seguridad propios
La contrainteligencia
Es parte esencial de la seguridad.
La contrainteligencia
Sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar (DIPIMN) cualquier amenaza y las vulnerabilidades de los sistemas de seguridad propios
La contrainteligencia
Se debe entender que es el objetivo final que se busca con la aplicación de las medidas de contrainteligencia
La seguridad
Tratar de dañar o atentar de manera negativa en contra del personal, documentación, sistemas informáticos, comunicaciones e instalaciones militares, o bien, en contra de la defensa y seguridad nacional.
Esfuerzo de personas desafectas al instituto armado
Recae en quien ejerce el mando, así como en cada integrante de las fuerzas armadas, por lo que todo el personal militar debe emplear las medidas necesarias en el nivel que le corresponda.
La responsabilidad de observar y aplicar las medidas de contrainteligencia
Es un ambiente conceptual materializado por las TIC, en donde se pueden desarrollar múltiples actividades
El ciberespacio
Es un ambiente conceptual materializado por las TIC, en donde se pueden desarrollar múltiples actividades: sociales, económicas, administrativas y políticas; en consecuencia, el medio militar no se excluye de este fenómeno, por lo que es de vital importancia tener una idea clara y precisa de su naturaleza.
El ciberespacio
No se excluye de este fenómeno (ciberespacio), por lo que es de vital importancia tener una idea clara y precisa de su naturaleza.
El medio militar
Es un concepto, idea o noción; no es un espacio, físico, visible o tangible, por lo que ningún elemento material es parte intrínseca de él, tampoco los elementos no tangibles como la información, software o energía eléctrica.
El ciberespacio
No es un espacio, físico, visible o tangible, por lo que ningún elemento material es parte intrínseca de él
El ciberespacio
Es el ámbito intangible de naturaleza global, soportado por las TIC, en el que se comunican e interactúan las entidades públicas, privadas y sociedad en general.
El ciberespacio
En las fuerzas armadas mexicanas se considera el quinto entorno operacional para proporcionar seguridad y defensa
El ciberespacio
Es el desarrollo de ciberataques como único medio de conseguir un objetivo militar
Evento de ciberguerra
En este evento los países aliados de la OTAN, reconocieron el ciberespacio como un nuevo dominio de operaciones
Cumbre de Varsovia (julio de 2016)
Son términos que se utilizan indistintamente.
Seguridad de la información
Seguridad informática
Seguridad en las TIC
Son términos que se utilizan indistintamente; si bien contienen principios básicos comunes de protección y preservación de la confidencialidad, integridad y disponibilidad de la información
Seguridad de la información
Seguridad informática
Seguridad en las TIC
Se centra en los datos, independientemente de la forma que puedan tomar: electrónica, impresa, digital u otras
La seguridad de la información
Generalmente busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático sin preocuparse por la información almacenada o procesada por la computadora
La seguridad informática
Se utiliza frecuentemente para incluir aspectos técnicos de seguridad informática y de seguridad en comunicaciones.
Seguridad de las TIC
Está relacionada con los principios de seguridad de la información, por tanto, va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.
Seguridad de las TIC
Va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.
Seguridad de las TIC
Es la capacidad de un Estado-Nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras críticas soportadas en TIC.
La ciberseguridad
La ciberseguridad es la capacidad de un Estado-Nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de:
Infraestructuras críticas soportadas en TIC.
Tiene como parte más importante identificar el conjunto de controles, procedimientos y normas (CPN) de un organismo o Estado para proteger y asegurar sus activos en el ciberespacio.
La ciberseguridad
Es la capacidad de un Estado-Nación traducida en acciones, recursos y mecanismos (ARM) en materia de seguridad y defensa nacionales en el ciberespacio, para prevenir, identificar y neutralizar (PIN) ciberamenazas o ciberataques, incluidos los que atentan contra instalaciones estratégicas de un país.
La ciberdefensa
Se puede entender como el conjunto de acciones, recursos y mecanismos de un Estado en materia de seguridad nacional para prevenir, identificar y neutralizar toda ciberamenaza o ciberataque que afecte a su infraestructura crítica nacional
La ciberdefensa
Se ocupa del diseño, implementación y operación (DIO) de redes para lograr los propósitos de la seguridad de la información en redes dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios.
La seguridad de la red
Se ocupa de proteger los servicios relacionados con
este servicio, así como los sistemas y redes de TIC relacionados
La seguridad en internet
Es un factor estratégico para el desarrollo y crecimiento económico del país, por lo que resulta indispensable la colaboración con el sector privado a cargo de servicios esenciales a la población
La protección a la infraestructura crítica de la información
Se definen como la actividad criminal en la que los servicios o aplicaciones en el ciberespacio se utilizan o son objeto de un delito, o cuando el ciberespacio es la fuente, la herramienta, el objetivo o lugar de un delito
Los delitos cibernéticos
Se ha definido como la preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio.
La ciberseguridad
Sería la aplicación de todos los conceptos anteriormente mencionados para preservar la seguridad nacional, prevenir, identificar y neutralizar toda ciberamenaza o ciberataque que afecte a la infraestructura crítica nacional.
La ciberdefensa
Debe conocer y utilizar las medidas de seguridad en la custodia y manejo de la documentación militar para garantizar la protección y seguridad de ésta frente a fugas, robos, daños o destrucción que, de forma dolosa o intencionada, ocasione daño a la SEDENA
El personal militar
Debe conocer y utilizar las medidas de seguridad en la custodia y manejo de la documentación militar
El personal militar
Es la evidencia o testimonio que registra un hecho, acto administrativo, jurídico, fiscal o contable, producido, recibido y utilizado en el ejercicio de las facultades, competencias o funciones de los sujetos obligados, con independencia de su soporte documental.
Un documento
Pueden estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático u holográfico.
Los documentos
Constituye una fuente importante de información para personas ajenas a las fuerzas armadas
Los documentos
Se llevará un registro de esta mediante una libreta o relación, en la cual el personal que recibe debe plasmar sus datos generales, así como su firma respectiva.
Para la distribución o reparto de la documentación de manera física
Deberá ser integrado en un expediente y clasificado conforme al cuadro general de clasificación archivística en series documentales
Todo documento de archivo generado
Será resguardada y custodiada, bajo medidas de control, seguridad y contrainteligencia
La documentación que contenga información sensible, (reservada o confidencial)
Deben ser examinados para determinar la clase de información que contienen y su importancia, con el objeto de verificar si deben o no ser clasificados.
Los documentos
Desde el punto de vista doctrinario y para efectos de operaciones, los documentos se clasifican como sigue:
Muy secreto
Secreto
Confidenciales.
Desde el punto de vista doctrinario y para efectos de operaciones, se clasifican como sigue: muy secreto, secreto y confidenciales.
Los documentos
Podrá clasificarse cuando aquella comprometa la seguridad nacional, la seguridad pública o la defensa nacional, y cuente con un propósito genuino y un efecto demostrable
La información reservada
Se prohíbe enviar impresión de ésta, a una impresora en red sin que se encuentre presente una persona autorizada para retirar las hojas impresas y así salvaguardar su confidencialidad durante y después de la impresión.
Información clasificada
Deben ser tratadas como confidenciales, y estar disponibles sólo para personal autorizado
Las minutas y notas tomadas en reuniones de trabajo
Las minutas y notas tomadas en reuniones de trabajo deben ser tratadas como:
Confidenciales
Debe ser objeto de una cuidadosa selección, con base en el perfil de puesto y valores axiológicos, de lealtad, integridad, discreción, honestidad y honorabilidad (LIDHH).
El personal militar que tiene acceso a información sensible, (reservada o confidencial)
Se les practicará la evaluación de confianza respectiva.
Al personal que labora en los archivos o áreas de correspondencia
Es su responsabilidad solicitar se cumpla con la formalidad de practicar la evaluación de confianza al personal que labora en los archivos o áreas de correspondencia,
Quienes funjan como Jefes de Área
En éstas, existirá una relación de personal o funcionarios autorizados para consultar documentación, así como para el préstamo de esta, debiendo actualizarse cada vez que haya cambios
En las áreas de archivo.
Queda estrictamente prohibido el acceso a personal ajeno a los archivos o áreas donde se resguarde documentación, debiendo implementarse:
Controles de acceso
Queda estrictamente prohibido su acceso a los archivos o áreas donde se resguarde documentación, debiendo implementarse controles de acceso
Personal ajeno
Designarán, por escrito, al personal de estafeta que se encargará de distribuir la documentación.
Las áreas de correspondencia o de entrada y salida
Para su traslado, se deberá utilizar valijas con las medidas de seguridad respectiva, evitando llevarla en folders o carpetas.
De la correspondencia
Para el traslado de la correspondencia se deberán utilizar con las medidas de seguridad respectiva, evitando llevarla en folders o carpetas.
Valijas
Es el sentimiento que adquiere el personal militar para proteger la información clasificada como reservada o confidencial
La responsabilidad
A. Por ninguna circunstancia debe facilitarse a persona alguna, documentos para su consulta o préstamo, sin que esté autorizada y facultada.
B. Cualquier persona que sustraiga del archivo de manera deliberada o dolosa, oculte, destruya o dañe expedientes, documentos se la sancionará.
Son:
Son controles en la documentación
Se exigirán cuando se faciliten documentos para su consulta o préstamo
Un recibo de préstamo
Cualquier mal uso, manejo indebido, robo, deterioro o daño a la documentación militar propiedad de la SEDENA, debe de ser:
Informada de inmediato
Es de vital importancia crear conciencia y cultura en el personal militar de la importancia que reviste dar parte ¡no guardar silencio! por indolencia o negligencia, a fin de:
No vulnerar la seguridad en el personal o en las operaciones