Para empresas u operadores de UAS que realicen operaciones críticas, inspección de prisiones o infraestructuras, ¿qué medida organizativa es esencial en la fase de Recursos Humanos (HR Security)?4
Respuestas
El cifrado o encriptación informática del enlace de Mando y Control (C2 Link) del dron mediante protocolos robustos (como AES-128 o AES-256) tiene el principal objetivo técnico de:4
Respuestas
Fomentar la 'Cultura de Protección' (Security Culture) implica que si el equipo en tierra detecta a personas extrañas merodeando, haciendo croquis o fotografiando intensamente las antenas y estaciones base de la compañía:4
Respuestas
Desde la perspectiva de diseño del espacio aéreo, las Zonas Prohibidas (P) establecidas específicamente sobre centrales nucleares, instalaciones militares o palacios reales se decretan de forma casi exclusiva por motivos de:4
Respuestas
Alterar de forma ilegal y deliberada el código interno (Jailbreak / Hackeo) de un UAS comercial para desactivar sus limitaciones de fábrica, como el límite de altitud y el sistema de geoperimetraje (Geofencing), con el fin de penetrar en un aeropuerto:4
Respuestas
¿Por qué representa una vulnerabilidad crítica de Ciberseguridad mantener operativas las contraseñas Wi-Fi o claves de fábrica 'por defecto' (ej. 000000 o 12345678) en los módulos de transmisión o estaciones terrestres del UAS?4
Respuestas
¿Qué procedimiento de Seguridad y protección de activos debe ejecutar un piloto si se ve forzado a alejarse del puesto de control base temporalmente para solventar una urgencia?4
Respuestas
En el supuesto de que tu aeronave sea hackeada, secuestrada de tus mandos mediante un ataque cibernético comprobado, e intercepte de forma hostil y sostenida el espacio aéreo controlado de un aeropuerto (CTR/ATZ):4
Respuestas
La Organización de Aviación Civil Internacional (OACI) estipula y define el concepto de AVSEC (Aviation Security) como:4
Respuestas
Si un operador civil decide vender o dar de baja su dron comercial tras varios años de uso, ¿qué precaución ineludible de Ciberseguridad e Higiene de Datos debe aplicar antes de entregarlo?4
Respuestas

Otras materias AESA Drones A1-A3