Metodológicamente en la gestión de una operadora de UAS, ¿cuál es la diferencia principal entre un SRA (Security Risk Assessment / Evaluación de Protección) y un SORA (Evaluación de Seguridad Operacional)?4
Respuestas
En el incipiente ecosistema de control aéreo U-Space, un ataque cibernético de Denegación de Servicio (DoS) ejecutado contra un proveedor de servicios U-Space (USSP) tendría como finalidad:4
Respuestas
La utilización estandarizada de una red privada virtual (VPN) para conectar los dispositivos de la Estación de Control Terrestre con los servidores en la nube de la corporación garantiza:4
Respuestas
Para proteger y blindar físicamente los componentes internos del dron frente a manipulaciones malintencionadas, robo de componentes o ingeniería inversa (Tampering), los fabricantes pueden incorporar defensas como:4
Respuestas
Si durante un despliegue operativo en la vía pública un transeúnte se acerca a la zona de exclusión y formula de manera insistente preguntas técnicas muy inusuales (ej. frecuencias de radio exactas usadas, cifrado del C2 o protocolos de pérdida de enlace), la tripulación del UAS debe:4
Respuestas
Implementar una política de 'Contraseñas Robustas' para impedir el acceso no autorizado al software de vuelo (GCS) u a los paneles de gestión de operadores de AESA implica, como norma general:4
Respuestas
El secuestro cibernético (Takeover) del perfil y la cuenta oficial de un piloto a distancia en el registro nacional gubernamental (AESA) permitiría a un atacante:4
Respuestas
¿Por qué las transmisiones de vídeo puramente 'Analógicas' de baja latencia (habituales en drones FPV) representan una vulnerabilidad crítica inaceptable en misiones policiales o de inspección de seguridad privada?4
Respuestas
La aplicación de los principios de 'Identity and Access Management' (IAM) en la flota de una operadora estipula que a la figura del Observador Visual (VO):4
Respuestas
¿Cuál es la respuesta procedimental correcta que deben tomar las Fuerzas de Seguridad y el operador de infraestructura al neutralizar tecnológicamente e interceptar un 'Dron Hostil' sobrevolando una petroquímica?4
Respuestas

Otras materias AESA Drones A1-A3