• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/60

Click para voltear

60 Cartas en este set

  • Frente
  • Atrás
LA SEGURIDAD
Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo.
LA SEGURIDAD DE LA INFORMACIÓN
“ DE LAS TECNOLOGÍAS DE LA INFORMACIÓN (TI) “
Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de LA INFORMACIÓN
LA SEGURIDAD EN LA INFORMACION
En las fuerzas armadas, debe ser considerada en todo tipo de actividades para cuidarla, resguardarla y manejarla al aplicar las adecuadas medidas de seguridad de manera activa y pasiva
LAS MEDIDAS DE SEGURIDAD.
Al empelar_____ se coadyuva con el éxito de la misión, para evitar vulnerabilidades propias, riesgos a la info. Institucional. Etc.
LA INFORMACION
Es un conjunto de datos sobre personas, objetos, lugares o eventos.
Que por su valor se tiene la obligación de proteger y resguardar aplicando las medidas de contra inteligencia para proporcionar seguridad a las actividades de las fuerzas armadas.
LAS TI
Comprenden el equipo de cómputo, software y dispositivos de impresión que sean utilizados para almacenar, procesar, convertir....
LA SEGURIDAD EN LAS TI
Consta de acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos.
LA SEGURIDAD EN LAS COMUNICACIONES
Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas obtengan información a través de los medios de transmisiones, las cuales se clasifican:
SEGURIDAD FÍSICA
Conjunto de medidas implementadas con el fin de proteger los medios de transmisiones y material clasificado contra robo, captura, destrucción, pérdida, operación, fotocopiado y de toda accion material por personas no autorizadas tendientes a impedir su uso u obtener información
SEGURIDAD CRIPTOGRÁFICA
Conjunto de métodos utilizados para desarrollar sistemas criptográficos técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas
SEGURIDAD EN LA OPERACIÓN DE LOS SISTEMAS DE COMUNICACIONES
Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogonometría y el engaño por imitación
LA SEGURIDAD EN LOS SISTEMAS DE COMUNICACIONES
Son las medidas o acciones que se adoptan para proteger al personal y equipos de comunicación contra los factores que afecten a los mismos ( Factor humano y Factores en equipo y materia.)
LA INFORMACIÓN
Comprende la comunicación o adquisición de conocimientos que permiten ampliar y precisar los que se poseen sobre una materia determinada
EN LAS FUERZAS ARMADAS LA INFORMACIÓN
Es el conjunto de datos sobre personas, objetos, lugares o eventos que agrupados tienen un significado, la cual es conceptualizada en información bruta, militar y de valor militar.
LA SEGURIDAD DE LA INFORMACION
Se centra en los datos independientemente de la forma que puedan tomar: electrónica, impresa, digital y otras.
LA SEGURIDAD INFORMÁTICA
Generalmente busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático sin preocuparse por la por la información almacenada o procesada por la computadora
SEGURIDAD DE LAS TIC
Se utiliza frecuentemente para incluir aspectos técnicos de seguridad informática y de seguridad en comunicaciones y está relacionado con los principios de seguridad de la información, por tanto,
_____________________ va más allá de los dispositivos conectados a internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados.
LA CIBERSEGURIDAD
Es la capacidad de un Estado- Nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras críticas soportadas en TIC
LA SEGURIDAD DE LA RED
Se ocupa del diseño, implementación y operación de redes para lograr los propósitos de la seguridad de la información en redes dentro de las organizaciones, y entre organizaciones entre usuarios.
LA SEGURIDAD EN INTERNET
Se ocupa de proteger los servicios relacionados con este servicio, asi como los sistemas de redes de TIC relacionados, garantizando la disponibilidad y fiabilidad de los servicios de internet.
Seguridad Física, Criptográfica, en la Operacion de los sistemas de comunicaciones, en los sistemas de comunicacion
Como se clasifica la seguridad en las comunicaciones
Factor Humano
Son aquellos que se alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando por descuido activam, desactivam, conectan, y desconectan cables, conectores y software.
Factores en equipo y materia
Son los que por sus características de diseño, fabricación, operación y mantenimiento llegan a su tiempo de vida útil, y siguen operando con riesgo de perder los enlaces en un sistema de comunicaciones.
LA INTELIGENCIA
se entiende como el trato y correspondencia secreta de dos o más personas o naciones entre si.
en las fuerzas armadas la inteligencia
Es el conocmiento obtenido a partir de la recoleccion, procesamiento, diseminación y explotación de información para la toma de decisiones.
La inteligencia aérea
Es el conjunto de habilidades aplicadas al ámbito aeronautico que consisten en someter datos e informacion a un proceso, con el fin de generar productor y servicios de inteligencia.
SU OBJETIVO ES reducir la incertidumbre, apoyar la toma de decisiones y contribuir en la seleccion de objetivos.
INTELIGENCIA, VIGILANCIA Y RECONOCIMIENTO IVR
Son las operaciones militares, donde se emplean plataformas aéreas tripuladas, aeronaves pilotadas a distancia, satélites, asi como medios terrestres y navales, equipados con sensores como cámaras, electroóptivas e infrarroja....DESTINADAS PARA LA RECOLECCION procesamiento, analisis, explotacin y disemiacion de LA INFORMACION COMO PRODUCTO DE LA INTELIGENCIA para apoyar la ejecución de otras operaciones
LA SEGURIDAD
Se debe entender que es el objetivo final que se busca con la aplicación de las medidas de contrainteligencia, ante cualqjuier esfuerzo de personas desafectas, al insituto armado. etc----
Su objetivo es reducir la incertidumbre apoyar la toma de decisiones contribuir en la selección de objetivos
De inteligencia aérea
Es el conjunto de medidas actividades que la persona hablando y sus tropas adoptan para negar información, ocultar las fuerzas, intenciones y actividades propias, así como engañar, aplicar la sorpresa y obtener seguridad a través del secreto censura y control de movimientos
La contrainformación
De quién es responsabilidad, aplicar la contra inteligencia
Tanto de quienes funjan como comandante y de cada integrante de las fuerzas armadas
Significa que todo el personal, de forma individual o colectivamente o no en unidades, dependencias o instalaciones. Tengan como objetivo la búsqueda del informe en cualquier campo del poder e informarlo oportunamente así como la adopción de medidas para su negación.
La búsqueda de información y generación de inteligencia
Es parte esencial de la seguridad, sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar, cualquiera, amenaza y las vulnerabilidades de los sistemas de seguridad propio
La contrainteligencia
Qué es lo que se busca como objetivo final en la aplicación de las medidas de contrainteligencia ante cualquier esfuerzo de personas, desafectas al Instituto armado
La seguridad
La responsabilidad de observar y aplicar las medidas de contrainteligencia recae en
Quien ejerce el mando así como en cada integrante de las fuerzas armadas
Es un ambiente conceptual materializado por las tecnologías de la información y comunicación
Ciberespacio
Es un concepto, idea o noción no es un espacio físico visible o tangible por lo que ningún elemento material es parte intrínseca de él, tampoco los elementos no tangibles
El ciber espacio
Es el ámbito intangible de naturaleza global, soportado por las tic en el que se comunican e interactúan las entidades públicas, privadas y de sociedad en general
El ciberespacio
Se considera el quinto entorno operacional para proporcionar seguridad y defensa en las fuerzas armadas mexicanas
El ciberespacio
En julio del 2016, durante la cumbre de Varsovia, los países aliados de la organización del tratado de la Atlántico Norte reconocieron_____________ cómo un nuevo dominio de operaciones en el que deben defenderse tan efectivamente
El ciberespacio
Es la capacidad de un Estado o nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas para la protección de infraestructuras, críticas soportadas en tic
La Ciberseguridad
Es la capacidad de un estado o nación, traducida en acciones, recursos y mecanismos en materia de seguridad y defensa nacional en el espacio para prevenir, identificar y neutralizar ciber amenazas o ciber ataques
La ciber defensa
Es un factor estratégico para el desarrollo y crecimiento económico del país, por lo que resulta indispensable la colaboración con el sector privado a cargo de servicios esenciales a la población
La protección a la infraestructura crítica de la información
Se ocupa de proteger los servicios relacionados con este servicio, así como los sistemas y redes en tic relacionados, garantizando la disponibilidad y fiabilidad de los servicios de Internet
La seguridad en Internet
Se ha definido como la preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio
La Ciberseguridad
Comprende el conjunto de medidas y actividades llevadas a cabo de forma pasiva y activa con el fin de prevenir o evitar que personas no autorizadas, obtengan información mediante vulnerabilidades en el personal o en las tics
La seguridad informática y en comunicación
Emite las acciones necesarias que deben implementarse en materia de seguridad informática y de seguridad en comunicaciones que rigen de forma permanente. Los principios de seguridad de la información, por lo que en las unidades instalaciones es obligación de todo el personal, conocerlas y utilizarlas.
La Secretaría de la defensa nacional
Tiene las funciones de planear, organizar, instalar, operar conservar y supervisar los sistemas de comunicaciones
El servicio de transmisiones
Los sistemas de comunicaciones son administrados por
La dirección General de transmisiones
También conocido como ciber bullying
Ciber acoso
Engloba el uso de las tecnologías de información y comunicaciones para causar daños psicológico, verbal o social, de manera repetida, deliberada y violenta
El ciber acoso
Esta conducta se presenta cuando alguien amenaza a otra persona con difundir fotografías o videos de esta con poca o sin ropa, si no accede alguna petición
Chantaje sexual en el ciberespacio(sextorsión)
Es el envío o recepción de contenido de tipo se xual principalmente fotografías o Videos, los cuales son producidos por quien los envía a través de las tic
Mensajes sex uales en el ciberespacio ( sexting)
Son las acciones que realiza un adulto, utilizando engaños o mentiras que busca ganarse la confianza de niñas niños y adolescentes, haciendo uso de las tic
Seducción en línea (grooming)
Es utilizado como un medio para cometer delitos de violencia sexual, explotación y trata de personas
Seducción en línea (grooming )
Es un método de ataque que utiliza el correo electrónico o un servicio de mensajería como las redes sociales que pretenden engañar a la víctima para que realice una acción como adaptar un enlace o descargar un archivo adjunto o con el riesgo de divulgar información confidencial o que el equipo de cómputo se infectado por algún virus informático
El phishing
Es un tipo de ciber ataque que se realiza con el propósito de acceder a una Red o sistema infiltrados se de manera anónima, sigilosa y desapercibida, buscando perpetuarse para tomar el control de los activos de las tic hasta obtener una ventaja estratégica en un periodo de tiempo prolongado
Una amenaza persistente avanzada a PT
Tipo de ciber ataque que amenaza con publicar datos de la víctima o bloquear permanentemente el acceso a ellos, normalmente a través de cifrado de ficheros de la víctima, si no se viene a pagar un rescate
Es el ramsomware
La principal forma que utilizan los ciber atacantes para lograr sus objetivos es
La ingeniería social
Es un conjunto de técnicas que los delincuentes usan para engañar a las usuarios de sistemas o servicios de las tic para que les faciliten datos que les aporten valor, ya sean credenciales, información, servicios, etc.
La ingeniería social