COMPENDIO CUIDADO Y MANEJO DE LA INFORMACION Flashcards

1
Q
  1. Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo.
A

La seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de la información.
A

La seguridad de la información de las tecnologías de la información TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Con el incremento del uso de tecnologías de información, Tales, como equipos de cómputo, dispositivos de almacenamiento, teléfonos celulares con acceso a Internet, el surgimiento de tecnologías disruptivas como la cadena de bloques, el Internet de las cosas y la inteligencia artificial, entre otras, obligan a que la seguridad de la información y las medidas de Ciberseguridad contra amenazas en el ciberespacio que se adoptan vayan:
A

Cambiando y evolucionando, con el fin de prevenir e impedir el acceso no autorizado a la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Implica que el personal militar conozca y utilice adecuadamente los conceptos que son de uso común en el ámbito internacional:
A

Con el fin de prevenir e impedir el acceso no autorizado a la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. En las fuerzas armadas la seguridad en la información, debe ser considerada en todo tipo de actividades para cuidarla, resguardarla y manejarla al aplicar las adecuadas medidas de seguridad de manera:
A

Activa y pasiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Se coadyuba con el éxito de la misión para evitar vulnerabilidades propias, riesgos a la información institucional, así como impactos adversos a la infraestructura crítica de información, Tales como equipos y sistemas de información, bases de datos y tecnología de control industrial, que son utilizados para proporcionar servicios esenciales a la ciudadanía en diversos sectores, cuya interrupción o destrucción, pondría en riesgo la estabilidad económica, política y social de país:
A

Al emplear las medidas de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Es un conjunto de datos sobre personas, objetos, lugares o eventos, que, por su valor, se tiene la obligación de proteger y resguardar aplicando las medidas de contrainteligencia para proporcionar seguridad a las actividades de las fuerzas armadas:
A

La información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Comprenden el equipo de cómputo, software y dispositivos de impresión que sean utilizados para almacenar, procesar, convertir, proteger, transferir y recuperar información, datos, voz, imágenes y video:
A

Las TI (tecnologías de la información)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Consta de acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos, entendiéndose por estos, el hardware, sistemas de software o información, bases de datos, programas de cómputo, bienes informáticos físicos, y otras soluciones tecnológicas:
A

La seguridad en las TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Asignación de responsabilidades en materia de las TI:
A
  1. Dirección General de informática.
  2. Dirección General de transmisiones.
  3. Unidades, dependencias e instalaciones del ejército y fuerza aérea mexicanos.
  4. Personal Militar usuario de las TI.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Cómo se clasifica el personal Militar usuario de las TI?
A
  1. administrador administradora del centro de datos.
  2. Administrador o administradora de la Red.
  3. Grupo de seguridad de la información.
  4. Responsable de seguridad informática.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Es responsable del establecimiento de las directivas de seguridad en las TI, así como de la supervisión del cumplimiento, por parte de las dependencias que integran la Secretaría de la defensa nacional:
A

La dirección General de informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. La dirección General de informática, también proporciona elementos de juicio que faciliten la toma de decisiones y recomendar los relacionado con la seguridad de la información, de conformidad con:
A

Las disposiciones legales aplicables y políticas que emita el alto mando

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Se refiere al hardware, sistemas de información, programas de cómputo, bienes informáticos y soluciones tecnológicas relacionadas con el tratamiento de la información que tenga valor para la institución:
A

Un activo de las TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. En donde ? Quien funge como controlador de bienes, en coordinación con la o el responsable de seguridad informática, debe mantener actualizado el inventario, sin importar que el equipo sea de Cargo o particular, en catálogos digitales de uso exclusivo para bienes de esa naturaleza:
A

En los organismos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Deben mantener actualizada y disponible la documentación, características del hardware y software del organismo, a fin de qué sea considerada por el personal que proporciona soporte y/o mantenimiento a las TI.
A

La o el controlador de bienes, en coordinación con la persona designada como administrador de la Red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. La totalidad de activos que cuenta la Secretaría de la defensa nacional, pueden ser:
A

Activos de hardware o software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Se clasifican conforme a los criterios de confidencialidad, integridad y disponibilidad, asignándole un nivel por cada uno de esos criterios:
A

Los activos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. La o el propietario de la información o infraestructura, debe asignar el nivel de clasificación y realizar los cambios que se susciten en la misma de forma periódica, incluir una fecha de efectividad, comunicárselo a quien funja como depositario del recurso y realizar los cambios necesarios para que las y los usuarios conozcan la nueva clasificación.
A

Con base a su contenido e importancia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Toda información e infraestructura de las TI debe estar clasificada y rotulada adecuadamente para su:
A

Fácil y rápida identificación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Deberán ser numerados progresivamente para incluirse en un catálogo o relación de activos, hardware y software.
A

La totalidad de activos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Debe sujetarse a las prescripciones específicas que correspondan a cada uno de los niveles de clasificación de la información e infraestructura de las TI:
A

Todo el personal Militar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Utilizará los mecanismos o técnicas tendientes a mantener la Red y el centro de datos, operativo, eficiente, seguro, controlado y constantemente monitoreado, así como proporcionar el mantenimiento a cada uno de los componentes que lo integran con el fin de conservar en buen estado de funcionamiento la infraestructura tecnológica:
A

El personal designado como administrador de Red y administrador del centro de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas, obtengan información a través de los medios de transmisiones:
A

La seguridad en las comunicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
  1. La seguridad en las comunicaciones puede clasificarse de manera general en las siguientes:
A
  1. Seguridad física.
  2. Seguridad Criptográfica.
  3. Seguridad en la operación de los sistemas de comunicaciones.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
  1. Conjunto de medidas implementadas con el fin de proteger los medios de transmisiones y material clasificado, contra robo, captura, destrucción, pérdida, operación, fotocopiado, y de toda acción material, por personas no autorizadas, tendientes a impedir su uso u obtener información:
A

seguridad física

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
  1. Conjunto de métodos utilizados para desarrollar sistemas Criptográficos, técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas:
A

Seguridad Criptográfica

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
  1. Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogoniometria y el engaño por imitación:
A

Seguridad en la operación de los sistemas de comunicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
  1. Son las medidas o acciones que se adoptan para proteger al personal y equipos de comunicación contra los factores que afectan a los mismos:
A

La seguridad en los sistemas de comunicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Los factores que afectan a los sistemas de comunicaciones son los siguientes:

A
  1. Factor humano
  2. Factores en equipo y material
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
  1. Son aquellos que de alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando, por descuido, activan, desactivan, conectan y desconectan, cables, conectores y software de un equipo o sistema:
A

Factor humano

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
  1. Son los que por sus características de diseño, fabricación, operación y mantenimiento, llegan a su tiempo de vida útil y se siguen operando con riesgo de perder los enlaces en un sistema de comunicaciones:
A

Factores en equipo y material

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
  1. Comprende la comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada:
A

La información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
  1. Es el conjunto de datos sobre personas, objetos, lugares o eventos que agrupados, tienen un significado, la cual es conceptualizada en información bruta, militar y de valor militar:
A

En las fuerzas armadas la Informacion

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
  1. Se entiende como el trato y correspondencia secreta de dos o más personas o naciones entre sí:
A

La inteligencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
  1. Es el conocimiento obtenido a partir de la recolección, procesamiento, diseminación y explotación de información para la toma de decisiones:
A

Las fuerzas armadas la inteligencia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
  1. Imagen que representa la inteligencia como un sistema:
A
38
Q
  1. Es el conjunto de habilidades aplicadas al ámbito aeronáutico, que consiste en someter datos e información a un proceso, con el fin de generar productos y servicios de inteligencia:
A

La inteligencia aérea

39
Q
  1. Es reducir la incertidumbre, apoyar la toma de decisiones y contribuir en la selección de objetivos:
A

El objetivo de la inteligencia aérea

40
Q
  1. Son las operaciones militares, donde se emplean plataformas, aéreas, tripuladas, aeronaves pilotadas a distancia, satélites, así como medios, terrestres y navales, equipados con sensores como cámaras Electroópticas, infrarroja, de comunicaciones, entre otros, destinadas para la recolección, procesamiento, análisis, explotación y diseminación de información como productos de inteligencia, para apoyar la ejecución de otras operaciones militares:
A

Inteligencia, vigilancia y reconocimiento (IVR)

41
Q
  1. Es el conjunto de medidas y actividades que la persona al mando y sus tropas adoptan para negar información, ocultar las fuerzas, intenciones y actividades propias, así como engañar, aplicar la sorpresa y obtener seguridad a través de la disciplina del secreto, censura y control de movimientos.
A

La contrainformación

42
Q
  1. Es responsabilidad tanto de quienes funjan como comandantes y de cada integrante de las fuerzas armadas:
A

Aplicar la contrainteligencia

43
Q
  1. Significa que todo el personal Militar , de forma individual o colectivamente, encuadrado o no, en unidades, dependencias o instalaciones, tengan como objetivo la búsqueda del informe en cualquier campo del poder e informarlo oportunamente; así como la adopción de medidas para su negación:
A

La búsqueda de información y generación de inteligencia

44
Q
  1. Es parte esencial de la seguridad, sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar cualquier amenaza y las vulnerabilidades de los sistemas de seguridad propios:
A

La contrainteligencia

45
Q
  1. Se debe entender que es el objetivo final que se busca con la aplicación de las medidas de contrainteligencia, ante cualquier esfuerzo de personas, desafecta al instituto armado, para tratar de dañar o atentar, de manera negativa en contra del personal, documentación, sistemas informáticos, comunicaciones e instalaciones militares, o bien,en contra de la defensa y seguridad nacional
A

Respecto a la seguridad

46
Q
  1. Recae en quien ejerce el mando, así como en cada integrante de las fuerzas armadas, por lo que todo el personal militar, debe emplear las medidas necesarias en el nivel que le corresponda:
A

La responsabilidad de observar y aplicar las medidas de contrainteligencia

47
Q
  1. Es un ambiente conceptual, materializado por las tecnologías de la información y comunicaciones (TIC), en donde se pueden desarrollar múltiples actividades: sociales, económicas, administrativas y políticas; en consecuencia, el medio militar, no se excluye de este fenómeno, por lo que es de vital importancia tener una idea clara y precisa de su naturaleza:
A

El ciberespacio

48
Q
  1. Es un concepto, idea o noción; no es un espacio físico, visible o tangible, por lo que ningún elemento material es parte intrínseca de él (infraestructura, TIC, personas), tampoco los elementos no tangibles como la información, software o energía eléctrica:
A

El ciberespacio

49
Q
  1. Es el ámbito intangible de naturaleza global, soportado por las TIC, en el que se comunican e interactúan las entidades públicas, privadas y sociedad en general:
A

El ciber espacio

50
Q
  1. En las fuerzas armadas mexicanas, se considera el quinto entorno operacional para proporcionar seguridad y defensa.
A

El ciberespacio

51
Q
  1. Los sucesos que han ocurrido en los últimos años a nivel internacional, relacionados con el empleo del ciberespacio para desarrollar operaciones militares, ya sea en apoyo a otros ámbitos de tierra, mar o aire; así como el desarrollo de ciberataques como único medio de conseguir un objetivo militar (evento de Ciberguerra), a posicionado este nuevo entorno de operaciones en un papel:
A

Protagónico en el contexto global

52
Q
  1. Cuándo, dónde, y quien, reconocieron el ciberespacio como un nuevo dominio de operaciones en el que deben defenderse tan efectivamente, como lo hacen en los otros ámbitos:
A

En julio de 2016, durante la cumbre de Varsovia, los países aliados de la organización del tratado del Atlántico Norte (OTAN)

53
Q
  1. En este sentido, es de especial importancia entender los conceptos principales relacionados con este nuevo entorno operacional (el ciberespacio) y su interacción con otros campos de seguridad tecnológica, con la finalidad de:
A

Evitar confusión al respecto y generar unidad de doctrina Respecto a ellos.

54
Q
  1. Comúnmente, se utilizan indistintamente; si bien contienen principios básicos, comunes de protección y preservación de la confidencialidad, integridad y disponibilidad de la información, son diferentes:
A

Los términos seguridad de la información, seguridad, informática y seguridad en las TIC

55
Q
  1. Se centra en los datos, independientemente de la forma que puedan tomar: electrónica, impresa, digital, u otras:
A

La seguridad de la información

56
Q
  1. Generalmente busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático, sin preocuparse por la información almacenada o procesada por la computadora:
A

La seguridad informática

57
Q
  1. Se utiliza frecuentemente para incluir aspectos técnicos, de seguridad, informática, y de seguridad en comunicaciones, y está relacionado con los principios de seguridad de la información:
A

El término seguridad de las TIC

58
Q
  1. Va más allá de los dispositivos conectados a Internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados:
A

La seguridad de las TIC

59
Q
  1. Es la capacidad de un Estado-nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras, críticas, soportadas en TIC
A

La Ciberseguridad

60
Q
  1. Tiene como parte más importante, identificar el conjunto de controles, procedimientos y normas de un organismo o estado para proteger y asegurar sus activos en el ciberespacio.
A

La Ciberseguridad

61
Q
  1. Es la capacidad de un estado.-nación traducida en acciones, recursos y mecanismos en materia de seguridad y defensa nacionales en el ciber espacio, para prevenir, identificar y neutralizar, ciberamenazas o ciberataques, incluidos los que atentan contra instalaciones estratégicas de un país:
A

La ciberdefensa

62
Q

Se puede entender como el conjunto de acciones, recursos y mecanismos de un Estado en materia de seguridad nacional para prevenir, identificar y neutralizar todas, y ver amenaza o ciber ataque que afecte a una infraestructura crítica nacional:

A

La ciberdefensa

63
Q

Imagen que representa la relación entre las Ciberseguridad y otros campos de seguridad tecnológica:

A
64
Q

Imagen que representa la relación entre las Ciberseguridad y otros campos de seguridad tecnológica:

A
65
Q
  1. Se ocupa del diseño, implementación y operación de redes para lograr los propósitos de la seguridad de la información en redes, dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios:
A

La seguridad de la red

66
Q
  1. Se ocupa de proteger los servicios relacionados con este servicio, así como los sistemas y redes de TIC RELACIONADOS, GARANTIZANDO LA DISPONIBILIDAD Y FIABILIDAD DE LOS SERVICIOS DE INTERNET:
A

La seguridad en Internet

67
Q
  1. Es un factor estratégico para el desarrollo y crecimiento económico del país, por lo que resulta indispensable la colaboración con el sector privado, a cargo de servicios esenciales a la población:
A

La protección a la infraestructura crítica de la información

68
Q
  1. Se definen como la actividad criminal en la que los servicios o aplicaciones en el ciberespacio se utilizan o son objeto de un delito, o cuando el ciberespacio es la fuente, la herramienta, el objetivo o lugar de un delito:
A

Los delitos cibernéticos

69
Q
  1. Se ha definido como la preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio:
A

La Ciberseguridad

70
Q
  1. En este sentido, sería la aplicación de todos los conceptos anteriormente mencionados para preservar la seguridad nacional, prevenir, identificar y neutralizar toda ciberamenaza o ciberataque que afecte la infraestructura crítica nacional:
A

La ciberdefensa

71
Q
  1. Imagen que representa el resumen del capítulo generalidades:
A
72
Q
  1. Debe conocer y utilizar las medidas de seguridad en la custodia y manejo de la documentación militar para garantizar la protección y seguridad de esta frente al fugas, robos, daños o destrucción que, de forma, dolosa o intencionada ocasiones daño a la Secretaría de defensa nacional y y la consecuente responsabilidad administrativa o penal de Las o los involucrados, por lo que es de vital importancia el debido entendimiento de estas medidas y su implementación en todos los niveles:
A

El personal militar

73
Q
  1. Es la evidencia testimonio que registra un hecho, acto administrativo, jurídico, fiscal o contable, producido, recibido y utilizado en el ejercicio de las facultades, competencias o funciones de los sujetos obligados, con independencia de su soporte documental:
A

Un documento

74
Q
  1. Pueden estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático, u holográfico, y constituye una fuente importante de información para personas ajenas a las fuerzas armadas:
A

Los documentos

75
Q
  1. Se llevará un registro de esta mediante una libreta o relación, en la cual el personal que recibe debe plasmar sus datos generales, así como su firma respectiva, conforme al procedimiento en materia de Archivos:
A

Para la distribución o reparto de la documentación de manera física

76
Q
  1. Deberá ser integrado en un expediente y clasificado conforme al cuadro general de clasificación archivística en series documentales:
A

Todo documento de Archivo generado

77
Q
  1. Será resguardada y custodiada, bajo medidas de control, seguridad y contrainteligencia, en un lugar específico, con apego a los procedimientos establecidos por la Secretaría de la defensa nacional:
A

La documentación que contenga información sensible, clasificada como reservada o confidencial

78
Q
  1. Los documentos deben ser examinados para determinar la clase de información que contienen y su importancia, con el objeto de:
A

Verificar si deben o no ser clasificados

79
Q
  1. Desde el punto de vista, doctrinario, y para efectos de operaciones, los documentos se clasifican en:
A

Muy secreto, secreto y confidenciales

80
Q
  1. De conformidad a lo dispuesto en que, se contempla que la información reservada podrá clasificarse cuando aquella comprometa la seguridad nacional, la seguridad pública o la defensa nacional, y cuente con un propósito genuino y un efecto demostrable:
A

A la ley General de transparencia y acceso a la información pública

81
Q
  1. Se prohíbe enviar impresión de información. Clasificada a una impresora en Red, sin que se encuentre presente una persona autorizada para retirar las hojas impresas, y así salvaguardar su:
A

Confidencialidad durante y después de la impresión

82
Q
  1. Deben ser tratadas como confidenciales, y estar disponibles sólo para personal autorizado:
A

Las minutas y notas tomadas en reuniones de trabajo

83
Q
  1. El personal militar, que tiene acceso a información sensible, clasificada como reservada o confidencial, debe ser objeto de una cuidadosa selección, con base en el perfil de puesto y valores axiológicos, de:
A

Lealtad, integridad, discreción, honestidad y honorabilidad

84
Q
  1. Se les practicará la evaluación de confianza respectiva, por lo que es responsabilidad de quien funjan como jefes de área, solicitar, se cumpla con esta formalidad:
A

Al personal que labora en los archivos o áreas de correspondencia

85
Q
  1. En donde, Existirá una relación de personal o funcionarios autorizados para consultar documentación, así como para el préstamo de esta, debiendo actualizarse cada vez que haya cambios:
A

En las áreas de Archivo

86
Q
  1. Queda estrictamente prohibido el acceso a personal, ajeno a los archivos o áreas donde se resguarde documentación, debiendo implementarse:
A

Controles de acceso que permitan la seguridad en esta

87
Q
  1. Designarán, por escrito, al personal de Estafeta que se encargará de distribuir la documentación. Para el traslado de la correspondencia deberá utilizar valijas con las medidas de seguridad respectiva, evitando llevarlas en folders o carpetas:
A

Las áreas de correspondencia o de entrada y salida

88
Q
  1. Es el sentimiento que adquiere el personal militar para proteger la información, clasificada como reservada o confidencial a la que tiene acceso, deberá adoptar controles en la documentación:
A

La responsabilidad

89
Q
  1. Controles en la documentación: por ninguna circunstancia, debe facilitarse a persona alguna, documentos para su consulta o préstamo, sin que esté autorizada y facultada por la autoridad correspondiente, debiendo exigirse para el efecto:
A

Un recibo de préstamo

90
Q
  1. Controles en la documentación: cualquier persona que sustraiga del archivo de manera deliberada o dolosa, o en su defecto, oculte, destruya o dañe, expedientes, documentos, o parte de ellos, se le sancionará conforme:
A

A lo prescrito en las leyes y reglamentos militares

91
Q
  1. Controles en la documentación: cualquier mal uso, manejo indebido, robo, deterioro o daño a la documentación militar, propiedad de la Secretaría de defensa nacional, debe ser informada de inmediato, sin importar la jerarquía, cargo o comisión de la persona que cometa la acción, por lo que es de vital importancia, crear conciencia y cultura en el personal militar de la importancia que reviste dar parte ! No guardar silencio! Por indolencia o negligencia, a fin de:
A

No vulnerar la seguridad en el personal o en las operaciones

92
Q

Imagen que representa ayuda didáctica del capítulo “medidas de seguridad en el manejo de la documentación Militar”

A