El término 'EMI' (Interferencia Electromagnética), cuando se utiliza intencionadamente como arma contra un UAS, tiene como efecto:4
Respuestas
Para mitigar la amenaza de un ataque interno (Insider Threat) de un ex-empleado descontento, una política básica de seguridad lógica requiere:4
Respuestas
Al volar un UAS, el término cibernético 'Payload Manipulation' (Manipulación de la Carga Útil) implica:4
Respuestas
¿Por qué es un enorme riesgo de 'Security' cargar dispositivos USB de entretenimiento personal (mp3, móviles no corporativos) conectándolos directamente al puerto de la Estación de Control Terrestre (GCS) del UAS?4
Respuestas
El 'Geocaging' es una tecnología de seguridad implementada en los UAS profesionales que consiste en:4
Respuestas
A nivel de ciberseguridad, ¿qué significa que los datos almacenados en la tarjeta de memoria y el disco duro interno del UAS (Data at Rest) estén encriptados?4
Respuestas
Si un atacante logra 'emparejar' (Pairing / Binding) ilícitamente su propio radiocontrol con tu aeronave mientras está encendida en tierra, tomando el mando exclusivo, ha realizado un ataque de:4
Respuestas
El uso de redes móviles comerciales (4G/LTE/5G) para el enlace de Mando y Control (C2) de un UAS BVLOS expone la operación a riesgos cibernéticos externos que no existen en los enlaces de radio directa, principalmente porque:4
Respuestas
¿Por qué constituye un grave riesgo de 'Security' que el fabricante deje habilitados y sin contraseña los puertos de depuración física (Debug ports / JTAG) en la placa base del dron comercial?4
Respuestas
La vulnerabilidad de la 'Cadena de Suministro' (Supply Chain Risk) en la compra de flotas de UAS hace referencia a:4
Respuestas

Otras materias AESA Drones A1-A3