- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
60 Cartas en este set
- Frente
- Atrás
LA SEGURIDAD
|
Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo.
|
LA SEGURIDAD DE LA INFORMACIÓN
“ DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (TI) “ |
Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de LA INFORMACIÓN
|
LA SEGURIDAD EN LA INFORMACION
|
En las fuerzas armadas, debe ser considerada en todo tipo de actividades para cuidarla, resguardarla y manejarla al aplicar las adecuadas medidas de seguridad de manera activa y pasiva
|
LAS MEDIDAS DE SEGURIDAD.
|
Al empelar_____ se coadyuva con el éxito de la misión, para evitar vulnerabilidades propias, riesgos a la info. Institucional. Etc.
|
LA INFORMACION
|
Es un conjunto de datos sobre personas, objetos, lugares o eventos.
Que por su valor se tiene la obligación de proteger y resguardar aplicando las medidas de contra inteligencia para proporcionar seguridad a las actividades de las fuerzas armadas. |
LAS TI
|
Comprenden el equipo de cómputo, software y dispositivos de impresión que sean utilizados para almacenar, procesar, convertir....
|
LA SEGURIDAD EN LAS TI
|
Consta de acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos.
|
LA SEGURIDAD EN LAS COMUNICACIONES
|
Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas obtengan información a través de los medios de transmisiones, las cuales se clasifican:
|
SEGURIDAD FÍSICA
|
Conjunto de medidas implementadas con el fin de proteger los medios de transmisiones y material clasificado contra robo, captura, destrucción, pérdida, operación, fotocopiado y de toda accion material por personas no autorizadas tendientes a impedir su uso u obtener información
|
SEGURIDAD CRIPTOGRÁFICA
|
Conjunto de métodos utilizados para desarrollar sistemas criptográficos técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas
|
SEGURIDAD EN LA OPERACIÓN DE LOS SISTEMAS DE COMUNICACIONES
|
Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogonometría y el engaño por imitación
|
LA SEGURIDAD EN LOS SISTEMAS DE COMUNICACIONES
|
Son las medidas o acciones que se adoptan para proteger al personal y equipos de comunicación contra los factores que afecten a los mismos ( Factor humano y Factores en equipo y materia.)
|
LA INFORMACIÓN
|
Comprende la comunicación o adquisición de conocimientos que permiten ampliar y precisar los que se poseen sobre una materia determinada
|
EN LAS FUERZAS ARMADAS LA INFORMACIÓN
|
Es el conjunto de datos sobre personas, objetos, lugares o eventos que agrupados tienen un significado, la cual es conceptualizada en información bruta, militar y de valor militar.
|
LA SEGURIDAD DE LA INFORMACION
|
Se centra en los datos independientemente de la forma que puedan tomar: electrónica, impresa, digital y otras.
|
LA SEGURIDAD INFORMÁTICA
|
Generalmente busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático sin preocuparse por la por la información almacenada o procesada por la computadora
|
SEGURIDAD DE LAS TIC
|
Se utiliza frecuentemente para incluir aspectos técnicos de seguridad informática y de seguridad en comunicaciones y está relacionado con los principios de seguridad de la información, por tanto,
_____________________ va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados. |
LA CIBERSEGURIDAD
|
Es la capacidad de un Estado- Nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras críticas soportadas en TIC
|
LA SEGURIDAD DE LA RED
|
Se ocupa del diseño, implementación y operación de redes para lograr los propósitos de la seguridad de la información en redes dentro de las organizaciones, y entre organizaciones entre usuarios.
|
LA SEGURIDAD EN INTERNET
|
Se ocupa de proteger los servicios relacionados con este servicio, asi como los sistemas de redes de TIC relacionados, garantizando la disponibilidad y fiabilidad de los servicios de internet.
|
Seguridad Física, Criptográfica, en la Operacion de los sistemas de comunicaciones, en los sistemas de comunicacion
|
Como se clasifica la seguridad en las comunicaciones
|
Factor Humano
|
Son aquellos que se alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando por descuido activam, desactivam, conectan, y desconectan cables, conectores y software.
|
Factores en equipo y materia
|
Son los que por sus características de diseño, fabricación, operación y mantenimiento llegan a su tiempo de vida útil, y siguen operando con riesgo de perder los enlaces en un sistema de comunicaciones.
|
LA INTELIGENCIA
|
se entiende como el trato y correspondencia secreta de dos o más personas o naciones entre si.
|
en las fuerzas armadas la inteligencia
|
Es el conocmiento obtenido a partir de la recoleccion, procesamiento, diseminación y explotación de información para la toma de decisiones.
|
La inteligencia aérea
|
Es el conjunto de habilidades aplicadas al ámbito aeronautico que consisten en someter datos e informacion a un proceso, con el fin de generar productor y servicios de inteligencia.
SU OBJETIVO ES reducir la incertidumbre, apoyar la toma de decisiones y contribuir en la seleccion de objetivos. |
INTELIGENCIA, VIGILANCIA Y RECONOCIMIENTO IVR
|
Son las operaciones militares, donde se emplean plataformas aéreas tripuladas, aeronaves pilotadas a distancia, satélites, asi como medios terrestres y navales, equipados con sensores como cámaras, electroóptivas e infrarroja....DESTINADAS PARA LA RECOLECCION procesamiento, analisis, explotacin y disemiacion de LA INFORMACION COMO PRODUCTO DE LA INTELIGENCIA para apoyar la ejecución de otras operaciones
|
LA SEGURIDAD
|
Se debe entender que es el objetivo final que se busca con la aplicación de las medidas de contrainteligencia, ante cualqjuier esfuerzo de personas desafectas, al insituto armado. etc----
|
Su objetivo es reducir la incertidumbre apoyar la toma de decisiones contribuir en la selección de objetivos
|
De inteligencia aérea
|
Es el conjunto de medidas actividades que la persona hablando y sus tropas adoptan para negar información, ocultar las fuerzas, intenciones y actividades propias, así como engañar, aplicar la sorpresa y obtener seguridad a través del secreto censura y control de movimientos
|
La contrainformación
|
De quién es responsabilidad, aplicar la contra inteligencia
|
Tanto de quienes funjan como comandante y de cada integrante de las fuerzas armadas
|
Significa que todo el personal, de forma individual o colectivamente o no en unidades, dependencias o instalaciones. Tengan como objetivo la búsqueda del informe en cualquier campo del poder e informarlo oportunamente así como la adopción de medidas para su negación.
|
La búsqueda de información y generación de inteligencia
|
Es parte esencial de la seguridad, sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar, cualquiera, amenaza y las vulnerabilidades de los sistemas de seguridad propio
|
La contrainteligencia
|
Qué es lo que se busca como objetivo final en la aplicación de las medidas de contrainteligencia ante cualquier esfuerzo de personas, desafectas al Instituto armado
|
La seguridad
|
La responsabilidad de observar y aplicar las medidas de contrainteligencia recae en
|
Quien ejerce el mando así como en cada integrante de las fuerzas armadas
|
Es un ambiente conceptual materializado por las tecnologías de la información y comunicación
|
Ciberespacio
|
Es un concepto, idea o noción no es un espacio físico visible o tangible por lo que ningún elemento material es parte intrínseca de él, tampoco los elementos no tangibles
|
El ciber espacio
|
Es el ámbito intangible de naturaleza global, soportado por las tic en el que se comunican e interactúan las entidades públicas, privadas y de sociedad en general
|
El ciberespacio
|
Se considera el quinto entorno operacional para proporcionar seguridad y defensa en las fuerzas armadas mexicanas
|
El ciberespacio
|
En julio del 2016, durante la cumbre de Varsovia, los países aliados de la organización del tratado de la Atlántico Norte reconocieron_____________ cómo un nuevo dominio de operaciones en el que deben defenderse tan efectivamente
|
El ciberespacio
|
Es la capacidad de un Estado o nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas para la protección de infraestructuras, críticas soportadas en tic
|
La Ciberseguridad
|
Es la capacidad de un estado o nación, traducida en acciones, recursos y mecanismos en materia de seguridad y defensa nacional en el espacio para prevenir, identificar y neutralizar ciber amenazas o ciber ataques
|
La ciber defensa
|
Es un factor estratégico para el desarrollo y crecimiento económico del país, por lo que resulta indispensable la colaboración con el sector privado a cargo de servicios esenciales a la población
|
La protección a la infraestructura crítica de la información
|
Se ocupa de proteger los servicios relacionados con este servicio, así como los sistemas y redes en tic relacionados, garantizando la disponibilidad y fiabilidad de los servicios de Internet
|
La seguridad en Internet
|
Se ha definido como la preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio
|
La Ciberseguridad
|
Comprende el conjunto de medidas y actividades llevadas a cabo de forma pasiva y activa con el fin de prevenir o evitar que personas no autorizadas, obtengan información mediante vulnerabilidades en el personal o en las tics
|
La seguridad informática y en comunicación
|
Emite las acciones necesarias que deben implementarse en materia de seguridad informática y de seguridad en comunicaciones que rigen de forma permanente. Los principios de seguridad de la información, por lo que en las unidades instalaciones es obligación de todo el personal, conocerlas y utilizarlas.
|
La Secretaría de la defensa nacional
|
Tiene las funciones de planear, organizar, instalar, operar conservar y supervisar los sistemas de comunicaciones
|
El servicio de transmisiones
|
Los sistemas de comunicaciones son administrados por
|
La dirección General de transmisiones
|
También conocido como ciber bullying
|
Ciber acoso
|
Engloba el uso de las tecnologías de información y comunicaciones para causar daños psicológico, verbal o social, de manera repetida, deliberada y violenta
|
El ciber acoso
|
Esta conducta se presenta cuando alguien amenaza a otra persona con difundir fotografías o videos de esta con poca o sin ropa, si no accede alguna petición
|
Chantaje sexual en el ciberespacio(sextorsión)
|
Es el envío o recepción de contenido de tipo se xual principalmente fotografías o Videos, los cuales son producidos por quien los envía a través de las tic
|
Mensajes sex uales en el ciberespacio ( sexting)
|
Son las acciones que realiza un adulto, utilizando engaños o mentiras que busca ganarse la confianza de niñas niños y adolescentes, haciendo uso de las tic
|
Seducción en línea (grooming)
|
Es utilizado como un medio para cometer delitos de violencia sexual, explotación y trata de personas
|
Seducción en línea (grooming )
|
Es un método de ataque que utiliza el correo electrónico o un servicio de mensajería como las redes sociales que pretenden engañar a la víctima para que realice una acción como adaptar un enlace o descargar un archivo adjunto o con el riesgo de divulgar información confidencial o que el equipo de cómputo se infectado por algún virus informático
|
El phishing
|
Es un tipo de ciber ataque que se realiza con el propósito de acceder a una Red o sistema infiltrados se de manera anónima, sigilosa y desapercibida, buscando perpetuarse para tomar el control de los activos de las tic hasta obtener una ventaja estratégica en un periodo de tiempo prolongado
|
Una amenaza persistente avanzada a PT
|
Tipo de ciber ataque que amenaza con publicar datos de la víctima o bloquear permanentemente el acceso a ellos, normalmente a través de cifrado de ficheros de la víctima, si no se viene a pagar un rescate
|
Es el ramsomware
|
La principal forma que utilizan los ciber atacantes para lograr sus objetivos es
|
La ingeniería social
|
Es un conjunto de técnicas que los delincuentes usan para engañar a las usuarios de sistemas o servicios de las tic para que les faciliten datos que les aporten valor, ya sean credenciales, información, servicios, etc.
|
La ingeniería social
|