A nivel cibernético e internacional, la red de satélites civiles de posicionamiento (como GPS o GLONASS) es intrínsecamente vulnerable a ataques de falsificación u obstrucción debido a que:4
Respuestas
En el contexto de la protección de espacios aéreos y aeropuertos, la tecnología militar o policial designada con el acrónimo C-UAS (Counter-UAS) engloba:4
Respuestas
Un ataque de 'Phishing' que logre sustraer las credenciales, contraseñas y certificados electrónicos del perfil oficial de un Operador en el registro de AESA generaría una catástrofe legal porque:4
Respuestas
¿Cómo catalogan las fuerzas del orden y la OACI el hecho de manipular, armar o modificar ('Weaponization') un dron civil de carga para transportar sustancias químicas letales o artefactos explosivos improvisados?4
Respuestas
Al fundamentar una política proactiva y consolidar una 'Cultura de Seguridad y Protección' (Security Culture) robusta, la Dirección de cualquier empresa operadora de drones debe primar:4
Respuestas
Una medida de 'Security' altamente recomendable para el acceso a la Estación de Control en Tierra (tablet o portátil) y a las cuentas del operador en la nube es la implementación de MFA. ¿Qué significa?4
Respuestas
En el contexto de la ciberhigiene de un operador de UAS, ¿qué riesgo de seguridad entraña conectar un dispositivo USB (pendrive) de origen desconocido al ordenador que se utiliza como Estación de Control (GCS)?4
Respuestas
¿Qué busca un ataque cibernético de 'Denegación de Servicio' (DoS o DDoS) dirigido contra el sistema de enlace C2 de un UAS o contra los servidores del operador?4
Respuestas
En la seguridad de la información aeronáutica, existe la tríada 'CIA' (Confidencialidad, Integridad y Disponibilidad). ¿A qué se refiere la 'Integridad' de los datos de vuelo?4
Respuestas
Al transferir datos confidenciales de una misión comercial (ej. inspección de seguridad) desde el campo a los servidores de la empresa a través de una red móvil pública, el operador debe utilizar:4
Respuestas

Otras materias AESA Drones A1-A3