Pc2
|
|
Título del Test:
![]() Pc2 Descripción: Tercer parcial |



| Comentarios |
|---|
NO HAY REGISTROS |
|
AREAS SEGINFO. SEGINFOPER,SEGINFODOC,SEGINFOINS, SEGINFOEMP y SEGINFOSIT. SEGINFOSIT,SEG. INTERNA, SEGINFOPER,SEGINFODOC. SEGINFOPER,SEGINFODOC,SEGINFOPAS, SEGINFOSIT. SEGINFODOC,SEGINFOINS, SEGINFOEMP y SEGINFOSIT. CESTIC. CESTIC: Planea, dirige y coordina la política de seguridad de la información en el MINISDEF. CESTIC: Vigila el cumplimiento la política de seguridad de la información en el MINISDEF. CESTIC: Desarrolla y mantiene los sistemas de telecomunicaciones tácticas y estratégicas del Ministerio de Defensa. CESTIC: Gestiona exclusivamente la seguridad física de las instalaciones del MINISDEF y coordina los servicios de vigilancia. SEGURIDAD DE LA INFO, DISPONIBILIDAD. Garantía de que la información solo es accesible para las personas, entidades o procesos debidamente autorizados. Aseguramiento de que la información se mantiene completa, exacta y sin alteraciones no autorizadas durante todo su ciclo de vida. Capacidad de identificar de forma inequívoca a los usuarios y registrar sus acciones sobre los sistemas de información. Garantía de que se puede acceder a la información y a los recursos o servicios que la manejan, conforme a las especificaciones de los mismos. SEGURIDAD DE LA INFO, INTEGRIDAD. Garantía de que la información no ha sido modificada o alterada por personas, entidades o procesos no autorizados. Garantía de que la información es accesible únicamente por usuarios, procesos o sistemas debidamente autorizados. Aseguramiento de que la información y los servicios están disponibles cuando son necesarios según los niveles de servicio establecidos. Capacidad de registrar, supervisar y auditar las acciones realizadas sobre la información y los sistemas que la gestionan. SEGURIDAD DE LA INFO, Confidencialidad. Garantía de que la información se mantiene completa, exacta y sin modificaciones no autorizadas. Garantía de que sólo las personas, entidades o procesos autorizados pueden acceder a la información. Aseguramiento de que la información y los servicios asociados están accesibles cuando se necesitan. Capacidad de identificar a los usuarios y registrar las acciones realizadas sobre la información y los sistemas. En los documentos Secreto/reservado: A)Puede haber una transferencia delegada. B)No puede haber una transferencia delegada. C) Las aprueba el consejo de ministros. A y C son verdaderas. Grados de clasificacion: NACIONAL Y OTAN. SECRETO, RESERVADO, CONFIDENCIAL, DIFUSION LIMITADA, COSMIC TOP SECRET, NATO SECRET NATO CONFIDENCIAL, NATO RESTRICTED. SECRETO, RESERVADO,DIFUSION LIMITADA, COSMIC TOP SECRET, NATO SECRET , SECRET UE. SECRETO, RESERVADO, CONFIDENTIEL UE DIFUSION LIMITADA, COSMIC TOP SECRET, NATO SECRET NATO CONFIDENCIAL, NATO RESTRICTED. SECRETO, RESERVADO, CONFIDENCIAL, DIFUSION LIMITADA, COSMIC TOP SECRET,NATO SECRET , NATO CLASIFIQUED, CONFIDENCIAL, NATO RESTRICTED. SIGSEC. Controlar el acceso lógico de usuarios a los sistemas mediante autenticación y autorización. Garantizar la disponibilidad de los sistemas de información mediante planes de continuidad y recuperación ante desastres. Gestionar la clasificación, custodia y archivo de la documentación en soporte físico y digital. Proteger las señales e información durante la transmisión. Proteger. COMSEC. Garantizar la confidencialidad, integridad y disponibilidad de la información almacenada en repositorios y bases de datos. Proteger los sistemas de información frente a accesos no autorizados mediante controles lógicos y físicos. Impedir el acceso a la información en las emisiones. Autenticidad de las emisiones. Asegurar la continuidad operativa de los servicios de telecomunicaciones ante fallos o incidentes de seguridad. CRIPTOSEC. Cifrado y descifrado de la información y de la transmisión. Garantizar que solo las personas, entidades o procesos autorizados puedan acceder a la información. Asegurar que la información no ha sido modificada o alterada por personas, entidades o procesos no autorizados. Garantizar que la información y los recursos o servicios estén disponibles cuando se necesiten. ELSEC. COMSEC para sistemas de no telecomunicaciones. Garantizar únicamente la disponibilidad de los sistemas ante fallos o interrupciones. Controlar el acceso lógico de los usuarios a los sistemas mediante autenticación y permisos. Gestionar la documentación y archivos clasificados en soporte físico o digital. EMSEC. Garantizar que solo los usuarios autorizados puedan acceder a la información de los sistemas. Asegurar que la información y los servicios estén disponibles cuando se necesiten. Cifrar y descifrar la información durante su transmisión. Proteger las emisiones no deseadas (Zonas 0-3). Criptosistema de clave pública o asimétrico: Sistema que garantiza únicamente la disponibilidad de los datos, sin usar cifrado. Sistema criptográfico que utiliza una clave pública y una clave privada, basado en la robustez del algoritmo de cifra para garantizar confidencialidad, integridad y autenticidad. Sistema que solo protege la información durante su almacenamiento, sin cifrar la transmisión. Sistema criptográfico que utiliza la misma clave para cifrar y descifrar la información. Criptosistema de clave privado simétricos: Sistema que utiliza una clave pública y una privada para cifrar y descifrar la información. Emplea una clave para cifrar y descifrar la información, ya sea de flujo (cifra bit a bit) o de bloque. En este sistema, la custodia de la clave y los procedimientos de uso son fundamentales para garantizar la seguridad. Sistema que protege únicamente la disponibilidad de la información, sin cifrarla. Sistema que garantiza la integridad de los datos mediante registros y auditorías, sin usar cifrado. CIFRADO DE BLOQUE. Transmisión más rápida. Fluidez comunicación. Método que protege únicamente la integridad de los datos, sin cifrar la información. Todas son falsas. CIFRADO DE FLUJO. Técnica que cifra los datos por bloques, generalmente más rápida pero menos adecuada para transmisiones continuas. Fluidez comunicación. Transmisión más rápida. Método que protege únicamente la disponibilidad de los datos, sin cifrado. LPI: Low probability of Interception ; Tratan de evitar el descubrimiento de las emisiones; DESTACAN: Técnicas de espectro ensanchado.Técnicas de control automático de potencia de emisión.Técnicas de transmisión por ráfagas. Técnicas de control automático de potencia de emisión.Técnicas de transmisión por ráfagas.Se implementan normalmente con módulos criptográficos. Las técnicas de espectro ensanchado. Las técnicas de antenas de nulos orientables y cancelación de lóbulos laterales.Las técnicas de diseño de componentes electrónicos de los equipos. Técnicas de transmisión por ráfagas.Se implementan normalmente con módulos criptográficos.Las técnicas de diseño de componentes electrónicos de los equipos. LPE Low probability of Explotation; Tratan de proteger la información contenida en una emisión. Caben destacar: Se implementan normalmente con módulos criptográficos. Las técnicas de antenas de nulos orientables y cancelación de lóbulos laterales. Las técnicas de espectro ensanchado. Las técnicas de diseño de componentes electrónicos de los equipos. LPJLow probability of Jamming (de los equipos): Reducen las posibilidades de perturbación. Caben destacar: Las técnicas de espectro ensanchado. Las técnicas de antenas de nulos orientables y cancelación de lóbulos laterales. Las técnicas de diseño de componentes electrónicos de los equipos. Las técnicas de antenas de nulos orientables y cancelación de lóbulos laterales. Las técnicas de diseño de componentes electrónicos de los equipos. Las técnicas de control automático de potencia de emisión.Las técnicas de transmisión por ráfagas. Se implementan normalmente con módulos criptográficos. CRIPTOSIST: Al conjunto de protocolos ,códigos y tareas asociadas a la gestión de claves. Medidasparaprotegerlossistemasdetelecomunicacionesfrentealainterceptación,elanálisisdetráficoyladecepciónimitativa. Controlautomáticodepotencia,técnicasdeespectroensanchado(secuenciadirecta,FH,mixtas),antenasdenuloorientable,etc. Cifrado y descifrado de la información y de la transmisión. |





