• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/91

Click para voltear

91 Cartas en este set

  • Frente
  • Atrás
se refiere a la CALIDAD DE SEGURO, libre y EXCENTO DE TODO PELIGRO, daño o riesgo.
la seguridad
se refiere a la capacidad de PRESERVACIÓN de la CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD de la INFORMACIÓN.
la seguridad de la información de las tecnologías de la información (TI)
con el incremento en el USO DE TECNOLOGÍAS DE INFORMACIÓN tales como equipos de computo, dispositivos de almacenamiento masivo, teléfonos celulares con acceso a Internet, el surgimiento de tecnologías disruptivas como la cadena de bloques, el Internet de las cosas y la inteligencia artificial, entre otras, OBLIGAN A QUE LA SEGURIDAD DE LA INFORMACIÓN Y LAS MEDIDAS DE CIBERSEGURIDAD CONTRA AMENAZAS EN EL CIBERESPACIO que se adoptan VAYAN CAMBIANDO Y EVOLUCIONADO, con el fin de:
prevenir e impedir el acceso no autorizado a la información
debe ser considerada en todo tipo de actividades para CUIDARLA, RESGUARDARLA Y MANEJARLA al aplicar las adecuadas MEDIDAS DE SEGURIDAD de manera ACTIVA Y PASIVA.
la seguridad en la información en las fuerzas armadas.
se COADYUVA CON EL EXITO DE LA MISION para EVITAR VULNERABILIDADES PROPIAS, riesgos en la información institucional, así como impactos adversos a la infraestructura crítica de información.
al emplear las medidas de seguridad
son UTILIZADOS para PROPORCIONAR SERVICIOS ESENCIALES A LA CIUDADANIA en diversos sectores, cuya interrupción o destrucción pondrían en riesgo la estabilidad económica, política y social del país.
equipos y sistemas de información, bases de datos y tecnologías de control industrial.
es un CONJUNTO DE DATOS sobre personas, objetos, lugares o eventos, que por su valor, se tiene la obligación PROTEGER Y RESGUARDAR aplicando las MEDIDAS DE CONTRAINTELIGENCIA para proporcionar SEGURIDAD a las actividades de las fuerzas armadas.
la información
comprenden el EQUIPO DE COMPUTO, SOFTWARE Y DISPOSITIVOS DE IMPRESIÓN que sean utilizados para ALMACENAR, PROCESAR, CONVERTIR, PROTEGER, TRANSFERIR Y RECUPERAR INFORMACIÓN, datos, voz, imágenes y video.
las tecnologías de la información (TI)
consta de ACCIONES TENDIENTES A GARANTIZAR LA CONFIDENCIALIDAD, integridad y disponibilidad de los ACTIVOS.
la seguridad en la tecnologías de la información (TI)
entendiéndose por estos al HARDWARE, SISTEMAS DE SOFTWARE O INFORMACIÓN, BASES DE DATOS, PROGRAMAS DE COMPUTO, BIENES INFORMATICOS FISICOS Y OTRAS SOLUCIONES TECNOLÓGICAS.
los activos de las Tecnologías de la información (TI)
es responsable del ESTABLECIMIENTO DE LAS DIRECTIVAS DE SEGURIDAD en las TI, así como de la SUPERVISION DEL CUMPLIMIENTO por parte de las dependencias que integran la SECRETARIA DE LA DEFENSA NACIONAL.
la dirección general de informática
PROPORCIONAR ELEMENTOS DE JUICIO que faciliten la toma de decisiones y RECOMENDAR lo relacionado con la SEGURIDAD DE LA INFORMACIÓN, de conformidad con las disposiciones legales aplicables y políticas que emita EL ALTO MANDO.
la dirección general de informática
se refiera al HARDWARE, SISTEMAS DE INFORMACIÓN, PROGRAMAS DE COMPUTO, BIENES INFORMÁTICOS Y SOLUCIONES TECNOLÓGICAS relacionadas con el tratamiento de la información que tenga valor para la institución.
un activo de las TI
en los organismos, debe MANTENER ACTUALIZADO EL INVENTARIO, sin importar qué el equipo sea de cargo o particular, en CATÁLOGOS DIGITALES de uso exclusivo para bienes de esa naturaleza.
quien funje como controlador de bienes en coordinación con la o el responsable de seguridad informática.
deben MANTENER ACTUALIZADA y DISPONIBLE la DOCUMENTACIÓN, CARACTERÍSTICAS DEL HARDWARE Y SOFTWARE del organismo, a fin de que sea considerada por el personal que proporciona SOPORTE y/o MANTENIMIENTO a las TI.
la o el controlador de bienes, en coordinación con la persona designada como administrador de la red.
la TOTALIDAD DE ACTIVOS con que cuenta la secretaria de la defensa nacional, pueden ser:
activos de hardware y software.
se clasifican conforme a los CRITERIOS DE CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD, asignándole un nivel por cada uno de esos criterios.
los activos.
con base a SU CONTENIDO E IMPORTANCIA, debe ASIGNAR el NIVEL DE CLASIFICACIÓN Y REALIZAR LOS CAMBIOS QUE SE SUSCITEN en la misma forma periódica, incluir una fecha de efectividad, comunicárselo a QUIEN FUNJA COMO DEPOSITARIO DEL RECURSO y realizar los cambios necesarios para que las y los usuarios conozcan la nueva clasificación.
la o el propietario de la información o infraestructura
debe estar CLASIFICADA Y ROTULADA adecuadamente para su FACIL Y RAPIDA IDENTIFICACIÓN.
toda información e infraestructura de las TI.
deberán ser ENUMERADOS PROGRESIVAMENTE para incluirse en un CATÁLOGO O RELACIÓN DE ACTIVOS hardware y software.
la totalidad de activos.
debe SUJETARSE A LAS PRESCRIPCIONES ESPECÍFICAS que correspondan a cada uno de los NIVELES DE CLASIFICACIÓN de la información e infraestructura de las TI.
todo personal militar
utilizara los MECANISMOS O TECNICAS tendientes a MANTENER LA RED Y/O EL CENTRO DE DATOS OPERATIVO, EFICIENTE, SEGURO, CONTROLADO y constantemente monitoreado.
el personal designado como administrador de red y administrador del centro de datos.
utilizará los MECANISMOS O TÉCNICAS tendientes a PROPORCIONAR EL MANTENIMIENTO a cada uno de los componentes que lo integren con el fin de CONSERVAR EN BUEN ESTADO DE FUNCIONAMIENTO la infraestructura tecnológica.
el personal designado como administrador de red y administrador del centro de datos.
es el CONJUNTO DE MEDIDAS Y ACTIVIDADES llevadas a cabo con el fin de PREVENIR O EVITAR que personas no autorizadas obtengan información a través de LOS MEDIOS de TRANSMISIONES.
la seguridad en las comunicaciones
conjunto de MEDIDAS IMPLEMENTADAS con el fin de PROTEGER LOS MEDIOS DE TRANSMISIONES Y MATERIAL CLASIFICADO, contra robo, captura, destrucción, pérdida, operación, fotocopiado y de TODA ACCION MATERIAL por personas no autorizadas, tendiente a impedir su uso u obtener información.
seguridad física
conjunto de métodos utilizados para DESARROLLAR SISTEMAS CRIPTOGRAFICOS técnicamente seguros, con el fin de PROTEGER el contenido de los mensajes mediante CODIGOS Y CIFRAS, ocultando su verdadero significado a personas no autorizadas.
seguridad criptografica.
conjunto de medidas destinadas a PROTEGER EL SISTEMA DE TRANSMISIONES contra la interferencia, intercepcion, análisis de tráfico, radiogoniometria y el engaño por imitación.
seguridad en la operación de los sistemas de comunicaciones.
son las MEDIDAS O ACCIONES que se adoptan para PROTEGER AL PERSONAL Y EQUIPOS DE COMUNICACIÓN contra los factores que afectan a los mismos.
la seguridad en los sistemas de comunicaciones
son aquellos que de alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando POR DESCUIDO activan, desactivan, conectan y desconectan cables, conectores y software de un equipo de computo.
factor humano
son los que por sus características de diseño, fabricación, operación y mantenimiento LLEGAN A SU TIEMPO DE VIDA UTIL Y SE SIGUEN OPERANDO con riesgo de perder los enlaces en un sistema de comunicaciones.
factores en equipo y material.
comprende la COMUNICACIÓN O ADQUISICIÓN DE CONOCIMIENTOS que permiten AMPLIAR O PRECISAR los que se poseen sobre una materia determinada.
la información
es el CONJUNTO DE DATOS sobre personas, objetos, lugares o eventos que AGRUPADOS TIENEN UN SIGNIFICADO, la cual es conceptualizada en INFORMACIÓN BRUTA, MILITAR Y DE VALOR MILITAR.
la información en las fuerzas armadas.
se entiende como el TRATO Y CORRESPONDENCIA SECRETA de dos o más personas o naciones entre sí.
la inteligencia
es el CONOCIMIENTO OBTENIDO a partir de la recolección, procesamiento, diseminacion y EXPLOTACIÓN DE INFORMACIÓN para la toma de decisiones.
la inteligencia en las fuerzas armadas.
es el conjunto de habilidades APLICADAS AL AMBITO AERONÁUTICO que consisten en SOMETER DATOS E INFORMACIÓN A UN PROCESO, con el fin de generar productos y servicios de INTELIGENCIA.
la inteligencia aérea
su objetivo es REDUCIR LA INCERTIDUMBRE, apoyar la toma de decisiones y contribuir en la SELECCIÓN DE OBJETIVOS.
la inteligencia aérea.
son las operaciones militares, donde SE EMPLEAN PLATAFORMAS AEREAS TRIPULADAS, AERONAVES PILOTADAS A DISTANCIA, SATÉLITES, así como MEDIOS TERRESTRES Y NAVALES, equipados con sensores como cámaras electroopticas e infrarroja, de comunicaciones, entre otros, destinadas para la recolección, procesamiento, análisis, explotación y diseminacion de información como productos de inteligencia, para apoyar la ejecución de otras operaciones militares.
inteligencia, vigilancia y reconocimiento (IVR)
es el conjunto de medidas y actividades que la persona al mando y sus tropas adoptan para NEGAR INFORMACIÓN, OCULTAR FUERZAS, INTENCIONES Y ACTIVIDADES PROPIAS, así como ENGAÑAR, aplicar la sorpresa y obtener seguridad a través de la disciplina del SECRETO, CENSURA Y CONTROL DE MOVIMIENTOS.
la contrainformacion.
es RESPONSABILIDAD tanto de QUIENES FUNJAN COMO COMANDANTES y de CADA INTEGRANTE de las fuerzas armadas.
aplicar la contrainteligencia.
significa que todo el personal militar, de forma individual o colectivamente, encuadrado o no en unidades, dependencias o instalaciones, tengan como objetivo la BUSQUEDA DEL INFORME en cualquier campo del poder E INFORMARLO OPORTUNAMENTE, así como la ADOPCIÓN DE MEDIDAS PARA SU NEGACIÓN.
la búsqueda de información y generación de inteligencia.
es parte ESENCIAL DE LA SEGURIDAD, sirve para DETECTAR, IDENTIFICAR, PREVENIR, IMPEDIR, MINIMIZAR O NEUTRALIZAR CUALQUIER AMENAZA y las vulnerabilidades de los sistemas de seguridad propios.
la contrainteligencia
se debe entender que es el OBJETIVO FINAL que se busca con la APLICACIÓN DE LAS MEDIDAS DE CONTRAINTELIGENCIA, ante cualquier esfuerzo de personas desafectadas al instituto armado, para tratar de dañar o atentar de manera negativa en contra del personal, documentación, sistemas informáticos, comunicaciones e instalaciones militares, o bien, en contra de la defensa y seguridad nacional.
respecto a la seguridad
la RESPONSABILIDAD de observar y aplicar LAS MEDIDAS DE CONTRAINTELIGENCIA recae en quien:
ejerce el mando, así como cada integrante de las fuerzas armadas
debe emplear LAS MEDIDAS NECESARIAS en el nivel que le corresponda.
todo el personal militar
es un AMBIENTE CONCEPTUAL materializado por las TECNOLOGIAS DE LA INFORMACIÓN Y COMUNICACIONES (TIC), en donde se pueden desarrollar múltiples actividades: sociales, económicas, administrativas y políticas.
el ciberespacio
el medio militar no se excluye de ESTE FENOMENO, por lo que es de VITAL IMPORTANCIA TENER UNA IDEA CLARA Y PRECISA DE SU NATURALEZA.
el ciberespacio
es un concepto, idea o noción; NO ES UN ESPACIO, FISICO, VISIBLE O TANGIBLE, por lo que NINGUN ELEMENTO MATERIAL ES PARTE INTRÍNSECA DE EL, tampoco los elementos no tangibles como la información, software o energía eléctrica.
el ciberespacio
es un concepto, idea o noción; NO ES UN ESPACIO, FISICO, VISIBLE O TANGIBLE, por lo que NINGUN ELEMENTO MATERIAL ES PARTE INTRÍNSECA DE EL, tampoco los elementos no tangibles como la información, software o energía eléctrica.
el ciberespacio
es el AMBITO INTANGIBLE DE NATURALEZA GLOBAL, soportado por las TIC, en el que se comunican e interactuan las entidades públicas, privadas y sociedad en general.
el ciberespacio
en las fuerzas armadas mexicanas se considera el QUINTO ENTORNO OPERACIONAL para proporcionar seguridad y defensa.
el ciberespacio
los sucesos que han ocurrido en los últimos años a nivel internacional relacionados con este, para desarrollar operaciones militares, ya sea en APOYO A OTROS AMBITOS de tierra, mar o aire; así como el DESARROLLO DE CIBERATAQUES como único medio de conseguir un objetivo militar, han posicionado este NUEVO ENTORNO DE OPERACIONES en un papel protagonico en el contexto global.
el empleo del ciberespacio
los países aliados de la organización del tratado del atlántico norte (OTAN), RECONOCIERON EL CIBERESPACIO COMO NUEVO DOMINIO DE OPERACIONES en el que deben defenderse tan efectivamente como lo hacen en los otros ámbitos.
en julio de 2016
es de especial importancia entender los conceptos principales relacionados con este NUEVO ENTORNO OPERACIONAL y su interacción con otros campos de seguridad tecnológica, con la finalidad de evitar confusión al respecto y generar unidad de doctrina respecto a ellos.
el ciberespacio
comúnmente estos términos se utilizan indistintamente; si bien CONTIENEN PRINCIPIOS BASICOS COMUNES DE PROTECCIÓN Y PRESERVACIÓN DE LA CONFIDENCIALIDAD, integridad y disponibilidad de la información, son diferentes.
seguridad de la información, seguridad informática y seguridad en las TIC.
se CENTRA EN LOS DATOS, independientemente de la forma que puedan tomar: electrónica, impresa, digital u otras.
la seguridad de la información
generalmente busca GARANTIZAR LA DISPONIBILIDAD Y EL CORRECTO FUNCIONAMIENTO DE UN SISTEMA INFORMÁTICO sin preocuparse por la información almacenada o procesada por la computadora.
la seguridad informática
se utiliza frecuentemente para incluir aspectos técnicos de SEGURIDAD INFORMATICA y de SEGURIDAD EN COMUNICACIONES, y esta relacionado con los PRINCIPIOS DE SEGURIDAD DE LA INFORMACIÓN.
el término seguridad de las TIC
va más allá de los dispositivos conectados a Internet e INCLUYE SISTEMAS INFORMÁTICOS que se encuentran en redes institucionales o incluso aislados.
la seguridad de las TIC
es la capacidad de un estado-nacion y de todos los sectores de la sociedad para GENERAR y APLICAR políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la PROTECCIÓN DE INFRAESTRUCTURAS CRITICAS soportadas en TIC.
la ciberseguridad.
tiene como parte más importante identificar el conjunto de controles, procedimientos y normas de un organismo o estado para PROTEGER Y ASEGURAR sus ACTIVOS en el CIBERESPACIO.
la ciberseguridad
es la capacidad de un estado-nación traducida en acciones, recursos y mecanismos en MATERIA DE SEGURIDAD Y DEFENSA NACIONALES EN EL CIBERESPACIO, para prevenir, identificar y neutralizar CIBERAMENAZAS O CIBERATAQUES, incluidos los que atentan contra instalaciones estratégicas de un país.
la ciberdefensa
se puede entender como el CONJUNTO DE ACCIONES, recursos y mecanismos de un estado en MATERIA DE SEGURIDAD NACIONAL para prevenir, identificar y neutralizar toda CIBERAMENAZA O CIBERATAQUE que afecte a su infraestructura crítica nacional.
la ciberdefensa
se ocupa de diseño, implementacion y operación de REDES para lograr los propósitos de la SEGURIDAD DE LA INFORMACIÓN EN REDES dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios.
la seguridad de la red
se ocupa de PROTEGER LOS SERVICIOS relacionados con ESTE SERVICIO, así como los SISTEMAS Y REDES DE TIC relacionados, garantizando la disponibilidad y fiabilidad de los SERVICIOS DE INTERNET.
la seguridad en internet.
es un FACTOR ESTRATÉGICO PARA EL DESARROLLO Y CRECIMIENTO ECONÓMICO DEL PAIS, por lo que resulta indispensable la colaboración con el sector privado a cargo de servicios esenciales a la población.
la protección a la infraestructura crítica de la información
se definen como la ACTIVIDAD CRIMINAL en la que los servicios o aplicaciones en el CIBERESPACIO se utilizan o son objeto de UN DELITO, o cuando en el CIBERESPACIO es la fuente, la herramienta, el objetivo o lugar de UN DELITO.
los delitos ciberneticos
se ha definido como la PRESERVACIÓN DE LA CONFIDENCIALIDAD, integridad y disponibilidad de la INFORMACIÓN EN EL CIBERESPACIO.
la ciberseguridad
sería la APLICACIÓN DE TODOS LOS CONCEPTOS para PRESERVAR LA SEGURIDAD NACIONAL, prevenir, identificar y neutralizar toda CIBERAMENAZA O CIBERATAQUE que afecte a la infraestructura crítica nacional.
la ciberdefensa
debe conocer y utilizar la MEDIDAS DE SEGURIDAD EN LA CUSTODIA Y MANEJO DE LA DOCUMENTACIÓN MILITAR para garantizar la protección y seguridad de esta frente a fugas, robos, daños o destrucción que, de forma dolosa o intencionada, ocasione daño a la secretaria de la defensa nacional.
el personal militar
es de vital importancia el debido entendimiento de ESTAS MEDIDAS y su IMPLEMENTACION EN TODOS LOS NIVELES.
las medidas de seguridad en la custodia y manejo de la documentación militar
es la EVIDENCIA O TESTIMONIO que REGISTRA UN HECHO, ACTO ADMINISTRATIVO, JURÍDICO, FISCAL O CONTABLE, producido, recibido y utilizado en el ejercicio de las facultades, competencias o funciones de los sujetos obligados, con independencia de su SOPORTE DOCUMENTAL.
un documento
pueden estar en cualquier medio, sea ESCRITO, IMPRESO, SONORO, VISUAL, ELECTRÓNICO, INFORMÁTICO U HOLOGRAFICO y constituye una FUENTE IMPORTANTE DE INFORMACIÓN para personas ajenas a las fuerzas armadas.
los documentos
se llevará un REGISTRO DE ESTA mediante una LIBRETA O RELACIÓN, en la cual el personal que recibe debe plasmar sus DATOS GENERALES, así como SU FIRMA RESPECTIVA, conforme al procedimiento en materia de ARCHIVOS.
para la distribución o reparto de la documentación de manera física.
deberá ser INTEGRADO EN UN EXPEDIENTE y CLASIFICADO conforme al cuadro general de CLASIFICACIÓN ARCHIVISTA en SERIES DOCUMENTALES.
todo documento de archivo generado.
será RESGUARDADA Y CUSTODIADA, bajo MEDIDAS DE CONTROL, SEGURIDAD y CONTRAINTELIGENCIA, en un lugar específico, con apego a los procedimientos establecidos por la secretaria de la defensa nacional.
la documentación que contenga información sensible, clasificada como reservada o confidencial.
deben ser examinados para DETERMINAR LA CLASE DE INFORMACIÓN QUE CONTIENEN Y SU IMPORTANCIA, con el objeto de verificar si deben o no ser clasificados.
los documentos
desde el punto de vista doctrinario y para efectos de operaciones, LOS DOCUMENTOS SE CLASIFICAN como sigue:
muy secreto, secreto y confidenciales
deberá considerarse que, de conformidad a lo dispuesto en la LEY GENERAL DE TRANSPARENCIA Y ACCESO A LA INFORMACIÓN PÚBLICA, se contempla que la INFORMACIÓN RESERVADA podrá CLASIFICARSE cuando aquella comprometa:
la seguridad nacional, la seguridad pública o la defensa nacional
se prohíbe enviar impresión de INFORMACIÓN CLASIFICADA a UNA IMPRESORA EN RED sin que se encuentre presente UNA PERSONA AUTORIZADA PARA RETIRAR LAS HOJAS IMPRESAS y así:
salvaguardar su confidencialidad durante y después de la impresión.
deben ser TRATADAS COMO CONFIDENCIALES, y estar DISPONIBLES SOLO PARA PERSONAL AUTORIZADO.
las minutas y notas tomadas en reuniones de trabajo.
el persona militar que tiene acceso a información sensible, clasificada como reservada o confidencial, debe ser objeto de una CUIDADOSA SELECCIÓN, con base en el PERFIL DE PUESTO Y VALORES axiologicos de:
lealtad, integridad, discreción, honestidad y honorabilidad.
se les practicará la EVALUACION DE CONFIANZA RESPECTIVA, por lo que es responsabilidad de quienes funjan como JEFES DE AREA solicitar se cumpla con está formalidad.
al personal que labora en los archivos o areas de correspondencia.
existirá una relación de personal o funcionarios autorizados para CONSULTAR DOCUMENTACIÓN, así como para el PRESTAMO DE ESTA, debiendo actualizarse cada vez que haya cambios.
en las áreas de archivo
queda estrictamente PROHIBIDO EL ACCESO A PERSONAL AJENO A LOS ARCHIVOS o áreas donde se resguarde documentación, debiendo implementarse:
controles de acceso que permitan la seguridad de esta.
designarán por escrito AL PERSONAL DE ESTAFETA que se encarga de distribuir la documentación.
las áreas de correspondencia o de entrada y salida.
deberá utilizar VALIJAS CON LAS MEDIDAS DE SEGURIDAD RESPECTIVA, evitando llevarla en folders o carpetas.
para el traslado de la correspondencia
es el SENTIMIENTO que adquiere el personal militar para PROTEGER LA INFORMACIÓN CLASIFICADA COMO RESERVADA O CONFIDENCIAL a la que tiene acceso.
la responsabilidad
por ninguna circunstancia debe facilitarse a persona alguna, documentos para su CONSULTA O PRESTAMO, sin que este AUTORIZADA Y FACULTADA POR LA AUTORIDAD CORRESPONDIENTE, debiendo exigirse para el efecto:
un recibo de préstamo
cualquier persona que SUSTRAIGA DEL ARCHIVO DE MANERA DELIBERADA O DOLOSA, o en su defecto, OCULTE, DESTRUYA O DAÑE EXPEDIENTES, DOCUMENTOS O PARTE DE ELLOS, se le sancionará conforme a lo prescrito:
en las leyes y reglamentos militares.
cualquier MAL USO, MANEJO INDEBIDO, ROBO, DETERIORO O DAÑO A LA DOCUMENTACIÓN MILITAR propiedad de la secretaria de la defensa nacional:
debe de ser informada de inmediato
Para la DISTRIBUCIÓN o REPARTO de la documentación de manera física, se llevará un REGISTRO de esta mediante:
una libreta o relación