1 - ¿Qué precaución básica de ciberhigiene debe adoptar un piloto a distancia con respecto a las tarjetas de memoria (SD) extraídas de un dron que ha volado en áreas vulnerables?
2 - Una sofisticada técnica empleada por hackers para vulnerar drones comerciales es el 'Firmware Downgrade Attack'. ¿En qué consiste esta amenaza?
3 - En la jerga internacional de Seguridad Aérea y de control del espacio, se define un 'Rogue Drone' (Dron Hostil o no cooperativo) como:
4 - En la seguridad de la información aeronáutica, existe la tríada 'CIA' (Confidencialidad, Integridad y Disponibilidad). ¿A qué se refiere la 'Integridad' de los datos de vuelo?
5 - ¿Qué busca un ataque cibernético de 'Denegación de Servicio' (DoS o DDoS) dirigido contra el sistema de enlace C2 de un UAS o contra los servidores del operador?
6 - La instalación de dispositivos C-UAS que utilicen 'Inhibición de Radiofrecuencia' (Jammers) para neutralizar drones en espacio aéreo español:
7 - Si se realiza un vuelo comercial que captura imágenes de infraestructuras críticas, ¿cómo debe protegerse la información extraída a nivel de 'Security'?
8 - Si en el transcurso de una operación detectas a un individuo hostil y ajeno al equipo manipulando antenas direccionales o inhibidores (Jammer) apuntando deliberadamente a tu aeronave, debes de inmediato:
9 - El cifrado o encriptación informática del enlace de Mando y Control (C2 Link) del dron mediante protocolos robustos (como AES-128 o AES-256) tiene el principal objetivo técnico de:
10 - En caso de recuperar un UAS profesional que había sido robado o extraviado temporalmente, antes de reintroducirlo en operaciones comerciales, el equipo de Security debe:
11 - Un ataque de inyección maliciosa (Command Injection) dirigido a la estación de control terrestre (GCS) persigue:
12 - Los sistemas tecnológicos C-UAS (Counter-UAS) diseñados para proteger aeropuertos o infraestructuras críticas emplean diferentes sensores. ¿Qué detecta un sensor C-UAS 'Acústico'?
13 - En el contexto de la manipulación de sistemas de UAS, una vulnerabilidad 'Zero-Day' (Día Cero) se refiere a:
14 - Implementar una política de 'Contraseñas Robustas' para impedir el acceso no autorizado al software de vuelo (GCS) u a los paneles de gestión de operadores de AESA implica, como norma general:
15 - ¿Por qué es un enorme riesgo de 'Security' cargar dispositivos USB de entretenimiento personal (mp3, móviles no corporativos) conectándolos directamente al puerto de la Estación de Control Terrestre (GCS) del UAS?
16 - En la jerga de ciberseguridad, un 'Ataque de fuerza bruta' (Brute-force attack) contra la estación de tierra de un UAS busca:
17 - Un ataque cibernético tipo 'Man-in-the-Middle' (MitM) aplicado a la operación de un UAS ocurre cuando:
18 - Fomentar la 'Cultura de Protección' (Security Culture) implica que si el equipo en tierra detecta a personas extrañas merodeando, haciendo croquis o fotografiando intensamente las antenas y estaciones base de la compañía:
19 - Al fundamentar una política proactiva y consolidar una 'Cultura de Seguridad y Protección' (Security Culture) robusta, la Dirección de cualquier empresa operadora de drones debe primar:
20 - Si durante un despliegue operativo en la vía pública un transeúnte se acerca a la zona de exclusión y formula de manera insistente preguntas técnicas muy inusuales (ej. frecuencias de radio exactas usadas, cifrado del C2 o protocolos de pérdida de enlace), la tripulación del UAS debe:
21 - ¿Por qué las transmisiones de vídeo puramente 'Analógicas' de baja latencia (habituales en drones FPV) representan una vulnerabilidad crítica inaceptable en misiones policiales o de inspección de seguridad privada?
22 - Una medida básica y sumamente eficaz para proteger la estación de control en tierra (Mando a distancia, tablet o PC) contra el uso no autorizado es:
23 - Falsificar deliberadamente el número de registro de operador o colocar una placa identificativa falsa (matrícula) en un UAS con el fin de cometer un acto ilegal o de espionaje se considera:
24 - Si modificamos ilícitamente el software del dron para alterar el valor de MTOM (Peso Máximo) reportado y así evitar los bloqueos de seguridad del fabricante, estamos incurriendo en:
25 - Metodológicamente en la gestión de una operadora de UAS, ¿cuál es la diferencia principal entre un SRA (Security Risk Assessment / Evaluación de Protección) y un SORA (Evaluación de Seguridad Operacional)?
26 - La destrucción segura (borrado criptográfico o destrucción física en fragmentos) de las tarjetas SD y los discos duros de a bordo antes de retirar, enviar a reparar o vender un dron comercial evita principalmente:
27 - Si un atacante logra 'emparejar' (Pairing / Binding) ilícitamente su propio radiocontrol con tu aeronave mientras está encendida en tierra, tomando el mando exclusivo, ha realizado un ataque de:
28 - Para garantizar la 'Security' (Protección física) de un sistema UAS y sus datos, el operador debe:
29 - ¿Por qué representa una vulnerabilidad crítica de Ciberseguridad mantener operativas las contraseñas Wi-Fi o claves de fábrica 'por defecto' (ej. 000000 o 12345678) en los módulos de transmisión o estaciones terrestres del UAS?
30 - Un ataque de 'Phishing' que logre sustraer las credenciales, contraseñas y certificados electrónicos del perfil oficial de un Operador en el registro de AESA generaría una catástrofe legal porque:
31 - La aplicación de los principios de 'Identity and Access Management' (IAM) en la flota de una operadora estipula que a la figura del Observador Visual (VO):
32 - La utilización estandarizada de una red privada virtual (VPN) para conectar los dispositivos de la Estación de Control Terrestre con los servidores en la nube de la corporación garantiza:
33 - A nivel de ciberseguridad, ¿qué significa que los datos almacenados en la tarjeta de memoria y el disco duro interno del UAS (Data at Rest) estén encriptados?
34 - A nivel de Protección y Defensa Nacional (AVSEC), ¿cuál es la razón técnica y jurídica principal por la que está estrictamente prohibido que un ciudadano, guarda jurado o empresa civil utilice inhibidores de frecuencia (Jammers) contra drones?
35 - ¿Cómo catalogan las fuerzas del orden y la OACI el hecho de manipular, armar o modificar ('Weaponization') un dron civil de carga para transportar sustancias químicas letales o artefactos explosivos improvisados?
36 - Una medida de 'Security' altamente recomendable para el acceso a la Estación de Control en Tierra (tablet o portátil) y a las cuentas del operador en la nube es la implementación de MFA. ¿Qué significa?
37 - El sistema de Identificación a Distancia Directa (Remote ID) obligatorio en los UAS actúa indirectamente como una potente medida disuasoria de Security porque:
38 - A nivel de análisis de Amenazas (Threats), ¿qué riesgo físico real representa la emisión desprotegida de datos del sistema 'Identificación a Distancia' (Remote ID) si los actores criminales tienen receptores adecuados?
39 - Para prevenir la inyección de código malicioso durante las actualizaciones Over-The-Air (OTA) del sistema del dron, los fabricantes emplean la 'Firma Digital Criptográfica'. Su finalidad es:
40 - Para proteger la 'Disponibilidad' (Availability) del servicio de drones de una empresa frente a un ataque de ransomware (secuestro de datos informáticos), la mejor defensa proactiva es: