¿Por qué el almacenamiento seguro y la trazabilidad inalterable de los 'Logs' de vuelo (Telemetría) son cruciales para la Protección de la Aviación (AVSEC)?4
Respuestas
Un ataque de inyección maliciosa (Command Injection) dirigido a la estación de control terrestre (GCS) persigue:4
Respuestas
En caso de detectar la presencia persistente de un dron no identificado ('Rogue Drone') sobrevolando directamente una refinería o instalación energética nacional a baja cota, el equipo de seguridad en tierra debe:4
Respuestas
Si modificamos ilícitamente el software del dron para alterar el valor de MTOM (Peso Máximo) reportado y así evitar los bloqueos de seguridad del fabricante, estamos incurriendo en:4
Respuestas
Las 'Auditorías de Seguridad' (Security Audits) realizadas periódicamente a las empresas operadoras de UAS sirven para:4
Respuestas
En la gestión de crisis AVSEC, si ocurre una vulneración de los servidores en la nube de la empresa (Cloud Breach) que expone los mapas de infraestructuras críticas escaneadas:4
Respuestas
La instalación de dispositivos C-UAS que utilicen 'Inhibición de Radiofrecuencia' (Jammers) para neutralizar drones en espacio aéreo español:4
Respuestas
Para proteger la 'Disponibilidad' (Availability) del servicio de drones de una empresa frente a un ataque de ransomware (secuestro de datos informáticos), la mejor defensa proactiva es:4
Respuestas
Una técnica de ataque AVSEC dirigida a robar información o acceder al hangar de drones se conoce como 'Tailgating' o 'Piggybacking'. Consiste en:4
Respuestas
En la jerga de ciberseguridad, un 'Ataque de fuerza bruta' (Brute-force attack) contra la estación de tierra de un UAS busca:4
Respuestas

Otras materias AESA Drones A1-A3