Muchos sistemas FPV (First Person View) utilizan transmisión de vídeo analógico sin cifrar. Desde el punto de vista de la Protección (AVSEC), esto supone una vulnerabilidad porque:4
Respuestas
Los sistemas tecnológicos C-UAS (Counter-UAS) diseñados para proteger aeropuertos o infraestructuras críticas emplean diferentes sensores. ¿Qué detecta un sensor C-UAS 'Acústico'?4
Respuestas
Si un empleado de una operadora de drones recibe un correo electrónico urgente, supuestamente de AESA, pidiéndole que haga clic en un enlace e introduzca su contraseña de operador para 'evitar una multa inminente', probablemente se trate de:4
Respuestas
Para prevenir la fuga de información sensible (ej. contraseñas escritas en post-its, mapas tácticos impresos), las empresas aeronáuticas aplican en sus Estaciones de Control la política de:4
Respuestas
El principio de ciberseguridad conocido como 'Security by Design' (Seguridad desde el Diseño) exige que los fabricantes de UAS:4
Respuestas
En el contexto de la manipulación de sistemas de UAS, una vulnerabilidad 'Zero-Day' (Día Cero) se refiere a:4
Respuestas
¿Qué riesgo implica instalar aplicaciones móviles de terceros (no oficiales) descargadas fuera de las tiendas seguras para controlar el UAS?4
Respuestas
En caso de recuperar un UAS profesional que había sido robado o extraviado temporalmente, antes de reintroducirlo en operaciones comerciales, el equipo de Security debe:4
Respuestas
Un ataque cibernético tipo 'Man-in-the-Middle' (MitM) aplicado a la operación de un UAS ocurre cuando:4
Respuestas
¿Por qué se recomienda desactivar las conexiones Wi-Fi o Bluetooth en los teléfonos o tablets utilizados como Estación de Control si el UAS opera exclusivamente mediante radiofrecuencia dedicada?4
Respuestas

Otras materias AESA Drones A1-A3