COMPENDIO CUIDADO Y MANEJO DE LA INFORMACION Flashcards

1
Q
  1. Se refiere a la calidad de seguro, libre y exento de todo peligro, daño o riesgo.
A

La seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Se refiere a la capacidad de preservación de la confidencialidad, integridad y disponibilidad de la información.
A

La seguridad de la información de las tecnologías de la información TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Con el incremento del uso de tecnologías de información, Tales, como equipos de cómputo, dispositivos de almacenamiento, teléfonos celulares con acceso a Internet, el surgimiento de tecnologías disruptivas como la cadena de bloques, el Internet de las cosas y la inteligencia artificial, entre otras, obligan a que la seguridad de la información y las medidas de Ciberseguridad contra amenazas en el ciberespacio que se adoptan vayan:
A

Cambiando y evolucionando, con el fin de prevenir e impedir el acceso no autorizado a la información.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Implica que el personal militar conozca y utilice adecuadamente los conceptos que son de uso común en el ámbito internacional:
A

Con el fin de prevenir e impedir el acceso no autorizado a la información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. En las fuerzas armadas la seguridad en la información, debe ser considerada en todo tipo de actividades para cuidarla, resguardarla y manejarla al aplicar las adecuadas medidas de seguridad de manera:
A

Activa y pasiva

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Se coadyuba con el éxito de la misión para evitar vulnerabilidades propias, riesgos a la información institucional, así como impactos adversos a la infraestructura crítica de información, Tales como equipos y sistemas de información, bases de datos y tecnología de control industrial, que son utilizados para proporcionar servicios esenciales a la ciudadanía en diversos sectores, cuya interrupción o destrucción, pondría en riesgo la estabilidad económica, política y social de país:
A

Al emplear las medidas de seguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Es un conjunto de datos sobre personas, objetos, lugares o eventos, que, por su valor, se tiene la obligación de proteger y resguardar aplicando las medidas de contrainteligencia para proporcionar seguridad a las actividades de las fuerzas armadas:
A

La información

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Comprenden el equipo de cómputo, software y dispositivos de impresión que sean utilizados para almacenar, procesar, convertir, proteger, transferir y recuperar información, datos, voz, imágenes y video:
A

Las TI (tecnologías de la información)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  1. Consta de acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos, entendiéndose por estos, el hardware, sistemas de software o información, bases de datos, programas de cómputo, bienes informáticos físicos, y otras soluciones tecnológicas:
A

La seguridad en las TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
  1. Asignación de responsabilidades en materia de las TI:
A
  1. Dirección General de informática.
  2. Dirección General de transmisiones.
  3. Unidades, dependencias e instalaciones del ejército y fuerza aérea mexicanos.
  4. Personal Militar usuario de las TI.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Cómo se clasifica el personal Militar usuario de las TI?
A
  1. administrador administradora del centro de datos.
  2. Administrador o administradora de la Red.
  3. Grupo de seguridad de la información.
  4. Responsable de seguridad informática.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
  1. Es responsable del establecimiento de las directivas de seguridad en las TI, así como de la supervisión del cumplimiento, por parte de las dependencias que integran la Secretaría de la defensa nacional:
A

La dirección General de informática

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  1. La dirección General de informática, también proporciona elementos de juicio que faciliten la toma de decisiones y recomendar los relacionado con la seguridad de la información, de conformidad con:
A

Las disposiciones legales aplicables y políticas que emita el alto mando

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Se refiere al hardware, sistemas de información, programas de cómputo, bienes informáticos y soluciones tecnológicas relacionadas con el tratamiento de la información que tenga valor para la institución:
A

Un activo de las TI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
  1. En donde ? Quien funge como controlador de bienes, en coordinación con la o el responsable de seguridad informática, debe mantener actualizado el inventario, sin importar que el equipo sea de Cargo o particular, en catálogos digitales de uso exclusivo para bienes de esa naturaleza:
A

En los organismos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Deben mantener actualizada y disponible la documentación, características del hardware y software del organismo, a fin de qué sea considerada por el personal que proporciona soporte y/o mantenimiento a las TI.
A

La o el controlador de bienes, en coordinación con la persona designada como administrador de la Red

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. La totalidad de activos que cuenta la Secretaría de la defensa nacional, pueden ser:
A

Activos de hardware o software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
  1. Se clasifican conforme a los criterios de confidencialidad, integridad y disponibilidad, asignándole un nivel por cada uno de esos criterios:
A

Los activos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
  1. La o el propietario de la información o infraestructura, debe asignar el nivel de clasificación y realizar los cambios que se susciten en la misma de forma periódica, incluir una fecha de efectividad, comunicárselo a quien funja como depositario del recurso y realizar los cambios necesarios para que las y los usuarios conozcan la nueva clasificación.
A

Con base a su contenido e importancia

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
  1. Toda información e infraestructura de las TI debe estar clasificada y rotulada adecuadamente para su:
A

Fácil y rápida identificación

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Deberán ser numerados progresivamente para incluirse en un catálogo o relación de activos, hardware y software.
A

La totalidad de activos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
  1. Debe sujetarse a las prescripciones específicas que correspondan a cada uno de los niveles de clasificación de la información e infraestructura de las TI:
A

Todo el personal Militar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
  1. Utilizará los mecanismos o técnicas tendientes a mantener la Red y el centro de datos, operativo, eficiente, seguro, controlado y constantemente monitoreado, así como proporcionar el mantenimiento a cada uno de los componentes que lo integran con el fin de conservar en buen estado de funcionamiento la infraestructura tecnológica:
A

El personal designado como administrador de Red y administrador del centro de datos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Es el conjunto de medidas y actividades llevadas a cabo con el fin de prevenir o evitar que personas no autorizadas, obtengan información a través de los medios de transmisiones:
A

La seguridad en las comunicaciones

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
25. La seguridad en las comunicaciones puede clasificarse de manera general en las siguientes:
1. Seguridad física. 2. Seguridad Criptográfica. 3. Seguridad en la operación de los sistemas de comunicaciones.
26
26. Conjunto de medidas implementadas con el fin de proteger los medios de transmisiones y material clasificado, contra robo, captura, destrucción, pérdida, operación, fotocopiado, y de toda acción material, por personas no autorizadas, tendientes a impedir su uso u obtener información:
seguridad física
27
27. Conjunto de métodos utilizados para desarrollar sistemas Criptográficos, técnicamente seguros, con el fin de proteger el contenido de los mensajes mediante códigos y cifras, ocultando su verdadero significado a personas no autorizadas:
Seguridad Criptográfica
28
28. Conjunto de medidas destinadas a proteger el sistema de transmisiones contra la interferencia, intercepción, análisis de tráfico, radiogoniometria y el engaño por imitación:
Seguridad en la operación de los sistemas de comunicaciones
29
29. Son las medidas o acciones que se adoptan para proteger al personal y equipos de comunicación contra los factores que afectan a los mismos:
La seguridad en los sistemas de comunicaciones
30
Los factores que afectan a los sistemas de comunicaciones son los siguientes:
1. Factor humano 2. Factores en equipo y material
31
31. Son aquellos que de alguna forma afectan los sistemas de comunicaciones y la seguridad del personal que los opera cuando, por descuido, activan, desactivan, conectan y desconectan, cables, conectores y software de un equipo o sistema:
Factor humano
32
32. Son los que por sus características de diseño, fabricación, operación y mantenimiento, llegan a su tiempo de vida útil y se siguen operando con riesgo de perder los enlaces en un sistema de comunicaciones:
Factores en equipo y material
33
33. Comprende la comunicación o adquisición de conocimientos que permiten ampliar o precisar los que se poseen sobre una materia determinada:
La información
34
34. Es el conjunto de datos sobre personas, objetos, lugares o eventos que agrupados, tienen un significado, la cual es conceptualizada en información bruta, militar y de valor militar:
En las fuerzas armadas la Informacion
35
35. Se entiende como el trato y correspondencia secreta de dos o más personas o naciones entre sí:
La inteligencia
36
36. Es el conocimiento obtenido a partir de la recolección, procesamiento, diseminación y explotación de información para la toma de decisiones:
Las fuerzas armadas la inteligencia
37
37. Imagen que representa la inteligencia como un sistema:
38
39. Es el conjunto de habilidades aplicadas al ámbito aeronáutico, que consiste en someter datos e información a un proceso, con el fin de generar productos y servicios de inteligencia:
La inteligencia aérea
39
40. Es reducir la incertidumbre, apoyar la toma de decisiones y contribuir en la selección de objetivos:
El objetivo de la inteligencia aérea
40
41. Son las operaciones militares, donde se emplean plataformas, aéreas, tripuladas, aeronaves pilotadas a distancia, satélites, así como medios, terrestres y navales, equipados con sensores como cámaras Electroópticas, infrarroja, de comunicaciones, entre otros, destinadas para la recolección, procesamiento, análisis, explotación y diseminación de información como productos de inteligencia, para apoyar la ejecución de otras operaciones militares:
Inteligencia, vigilancia y reconocimiento (IVR)
41
42. Es el conjunto de medidas y actividades que la persona al mando y sus tropas adoptan para negar información, ocultar las fuerzas, intenciones y actividades propias, así como engañar, aplicar la sorpresa y obtener seguridad a través de la disciplina del secreto, censura y control de movimientos.
La contrainformación
42
43. Es responsabilidad tanto de quienes funjan como comandantes y de cada integrante de las fuerzas armadas:
Aplicar la contrainteligencia
43
44. Significa que todo el personal Militar , de forma individual o colectivamente, encuadrado o no, en unidades, dependencias o instalaciones, tengan como objetivo la búsqueda del informe en cualquier campo del poder e informarlo oportunamente; así como la adopción de medidas para su negación:
La búsqueda de información y generación de inteligencia
44
45. Es parte esencial de la seguridad, sirve para detectar, identificar, prevenir, impedir, minimizar o neutralizar cualquier amenaza y las vulnerabilidades de los sistemas de seguridad propios:
La contrainteligencia
45
46. Se debe entender que es el objetivo final que se busca con la aplicación de las medidas de contrainteligencia, ante cualquier esfuerzo de personas, desafecta al instituto armado, para tratar de dañar o atentar, de manera negativa en contra del personal, documentación, sistemas informáticos, comunicaciones e instalaciones militares, o bien,en contra de la defensa y seguridad nacional
Respecto a la seguridad
46
47. Recae en quien ejerce el mando, así como en cada integrante de las fuerzas armadas, por lo que todo el personal militar, debe emplear las medidas necesarias en el nivel que le corresponda:
La responsabilidad de observar y aplicar las medidas de contrainteligencia
47
48. Es un ambiente conceptual, materializado por las tecnologías de la información y comunicaciones (TIC), en donde se pueden desarrollar múltiples actividades: sociales, económicas, administrativas y políticas; en consecuencia, el medio militar, no se excluye de este fenómeno, por lo que es de vital importancia tener una idea clara y precisa de su naturaleza:
El ciberespacio
48
49. Es un concepto, idea o noción; no es un espacio físico, visible o tangible, por lo que ningún elemento material es parte intrínseca de él (infraestructura, TIC, personas), tampoco los elementos no tangibles como la información, software o energía eléctrica:
El ciberespacio
49
50. Es el ámbito intangible de naturaleza global, soportado por las TIC, en el que se comunican e interactúan las entidades públicas, privadas y sociedad en general:
El ciber espacio
50
51. En las fuerzas armadas mexicanas, se considera el quinto entorno operacional para proporcionar seguridad y defensa.
El ciberespacio
51
52. Los sucesos que han ocurrido en los últimos años a nivel internacional, relacionados con el empleo del ciberespacio para desarrollar operaciones militares, ya sea en apoyo a otros ámbitos de tierra, mar o aire; así como el desarrollo de ciberataques como único medio de conseguir un objetivo militar (evento de Ciberguerra), a posicionado este nuevo entorno de operaciones en un papel:
Protagónico en el contexto global
52
53. Cuándo, dónde, y quien, reconocieron el ciberespacio como un nuevo dominio de operaciones en el que deben defenderse tan efectivamente, como lo hacen en los otros ámbitos:
En julio de 2016, durante la cumbre de Varsovia, los países aliados de la organización del tratado del Atlántico Norte (OTAN)
53
54. En este sentido, es de especial importancia entender los conceptos principales relacionados con este nuevo entorno operacional (el ciberespacio) y su interacción con otros campos de seguridad tecnológica, con la finalidad de:
Evitar confusión al respecto y generar unidad de doctrina Respecto a ellos.
54
55. Comúnmente, se utilizan indistintamente; si bien contienen principios básicos, comunes de protección y preservación de la confidencialidad, integridad y disponibilidad de la información, son diferentes:
Los términos seguridad de la información, seguridad, informática y seguridad en las TIC
55
56. Se centra en los datos, independientemente de la forma que puedan tomar: electrónica, impresa, digital, u otras:
La seguridad de la información
56
57. Generalmente busca garantizar la disponibilidad y el correcto funcionamiento de un sistema informático, sin preocuparse por la información almacenada o procesada por la computadora:
La seguridad informática
57
58. Se utiliza frecuentemente para incluir aspectos técnicos, de seguridad, informática, y de seguridad en comunicaciones, y está relacionado con los principios de seguridad de la información:
El término seguridad de las TIC
58
59. Va más allá de los dispositivos conectados a Internet e incluye sistemas informáticos que se encuentran en redes institucionales o incluso aislados:
La seguridad de las TIC
59
60. Es la capacidad de un Estado-nación y de todos los sectores de la sociedad para generar y aplicar políticas públicas, legislación, normas, procedimientos y controles tecnológicos para la protección de infraestructuras, críticas, soportadas en TIC
La Ciberseguridad
60
61. Tiene como parte más importante, identificar el conjunto de controles, procedimientos y normas de un organismo o estado para proteger y asegurar sus activos en el ciberespacio.
La Ciberseguridad
61
62. Es la capacidad de un estado.-nación traducida en acciones, recursos y mecanismos en materia de seguridad y defensa nacionales en el ciber espacio, para prevenir, identificar y neutralizar, ciberamenazas o ciberataques, incluidos los que atentan contra instalaciones estratégicas de un país:
La ciberdefensa
62
Se puede entender como el conjunto de acciones, recursos y mecanismos de un Estado en materia de seguridad nacional para prevenir, identificar y neutralizar todas, y ver amenaza o ciber ataque que afecte a una infraestructura crítica nacional:
La ciberdefensa
63
Imagen que representa la relación entre las Ciberseguridad y otros campos de seguridad tecnológica:
64
Imagen que representa la relación entre las Ciberseguridad y otros campos de seguridad tecnológica:
65
66. Se ocupa del diseño, implementación y operación de redes para lograr los propósitos de la seguridad de la información en redes, dentro de las organizaciones, entre organizaciones y entre organizaciones y usuarios:
La seguridad de la red
66
67. Se ocupa de proteger los servicios relacionados con este servicio, así como los sistemas y redes de TIC RELACIONADOS, GARANTIZANDO LA DISPONIBILIDAD Y FIABILIDAD DE LOS SERVICIOS DE INTERNET:
La seguridad en Internet
67
68. Es un factor estratégico para el desarrollo y crecimiento económico del país, por lo que resulta indispensable la colaboración con el sector privado, a cargo de servicios esenciales a la población:
La protección a la infraestructura crítica de la información
68
69. Se definen como la actividad criminal en la que los servicios o aplicaciones en el ciberespacio se utilizan o son objeto de un delito, o cuando el ciberespacio es la fuente, la herramienta, el objetivo o lugar de un delito:
Los delitos cibernéticos
69
70. Se ha definido como la preservación de la confidencialidad, integridad y disponibilidad de la información en el ciberespacio:
La Ciberseguridad
70
71. En este sentido, sería la aplicación de todos los conceptos anteriormente mencionados para preservar la seguridad nacional, prevenir, identificar y neutralizar toda ciberamenaza o ciberataque que afecte la infraestructura crítica nacional:
La ciberdefensa
71
72. Imagen que representa el resumen del capítulo generalidades:
72
73. Debe conocer y utilizar las medidas de seguridad en la custodia y manejo de la documentación militar para garantizar la protección y seguridad de esta frente al fugas, robos, daños o destrucción que, de forma, dolosa o intencionada ocasiones daño a la Secretaría de defensa nacional y y la consecuente responsabilidad administrativa o penal de Las o los involucrados, por lo que es de vital importancia el debido entendimiento de estas medidas y su implementación en todos los niveles:
El personal militar
73
74. Es la evidencia testimonio que registra un hecho, acto administrativo, jurídico, fiscal o contable, producido, recibido y utilizado en el ejercicio de las facultades, competencias o funciones de los sujetos obligados, con independencia de su soporte documental:
Un documento
74
75. Pueden estar en cualquier medio, sea escrito, impreso, sonoro, visual, electrónico, informático, u holográfico, y constituye una fuente importante de información para personas ajenas a las fuerzas armadas:
Los documentos
75
76. Se llevará un registro de esta mediante una libreta o relación, en la cual el personal que recibe debe plasmar sus datos generales, así como su firma respectiva, conforme al procedimiento en materia de Archivos:
Para la distribución o reparto de la documentación de manera física
76
77. Deberá ser integrado en un expediente y clasificado conforme al cuadro general de clasificación archivística en series documentales:
Todo documento de Archivo generado
77
78. Será resguardada y custodiada, bajo medidas de control, seguridad y contrainteligencia, en un lugar específico, con apego a los procedimientos establecidos por la Secretaría de la defensa nacional:
La documentación que contenga información sensible, clasificada como reservada o confidencial
78
79. Los documentos deben ser examinados para determinar la clase de información que contienen y su importancia, con el objeto de:
Verificar si deben o no ser clasificados
79
80. Desde el punto de vista, doctrinario, y para efectos de operaciones, los documentos se clasifican en:
Muy secreto, secreto y confidenciales
80
81. De conformidad a lo dispuesto en que, se contempla que la información reservada podrá clasificarse cuando aquella comprometa la seguridad nacional, la seguridad pública o la defensa nacional, y cuente con un propósito genuino y un efecto demostrable:
A la ley General de transparencia y acceso a la información pública
81
82. Se prohíbe enviar impresión de información. Clasificada a una impresora en Red, sin que se encuentre presente una persona autorizada para retirar las hojas impresas, y así salvaguardar su:
Confidencialidad durante y después de la impresión
82
83. Deben ser tratadas como confidenciales, y estar disponibles sólo para personal autorizado:
Las minutas y notas tomadas en reuniones de trabajo
83
84. El personal militar, que tiene acceso a información sensible, clasificada como reservada o confidencial, debe ser objeto de una cuidadosa selección, con base en el perfil de puesto y valores axiológicos, de:
Lealtad, integridad, discreción, honestidad y honorabilidad
84
85. Se les practicará la evaluación de confianza respectiva, por lo que es responsabilidad de quien funjan como jefes de área, solicitar, se cumpla con esta formalidad:
Al personal que labora en los archivos o áreas de correspondencia
85
86. En donde, Existirá una relación de personal o funcionarios autorizados para consultar documentación, así como para el préstamo de esta, debiendo actualizarse cada vez que haya cambios:
En las áreas de Archivo
86
87. Queda estrictamente prohibido el acceso a personal, ajeno a los archivos o áreas donde se resguarde documentación, debiendo implementarse:
Controles de acceso que permitan la seguridad en esta
87
88. Designarán, por escrito, al personal de Estafeta que se encargará de distribuir la documentación. Para el traslado de la correspondencia deberá utilizar valijas con las medidas de seguridad respectiva, evitando llevarlas en folders o carpetas:
Las áreas de correspondencia o de entrada y salida
88
89. Es el sentimiento que adquiere el personal militar para proteger la información, clasificada como reservada o confidencial a la que tiene acceso, deberá adoptar controles en la documentación:
La responsabilidad
89
90. Controles en la documentación: por ninguna circunstancia, debe facilitarse a persona alguna, documentos para su consulta o préstamo, sin que esté autorizada y facultada por la autoridad correspondiente, debiendo exigirse para el efecto:
Un recibo de préstamo
90
91. Controles en la documentación: cualquier persona que sustraiga del archivo de manera deliberada o dolosa, o en su defecto, oculte, destruya o dañe, expedientes, documentos, o parte de ellos, se le sancionará conforme:
A lo prescrito en las leyes y reglamentos militares
91
92. Controles en la documentación: cualquier mal uso, manejo indebido, robo, deterioro o daño a la documentación militar, propiedad de la Secretaría de defensa nacional, debe ser informada de inmediato, sin importar la jerarquía, cargo o comisión de la persona que cometa la acción, por lo que es de vital importancia, crear conciencia y cultura en el personal militar de la importancia que reviste dar parte ! No guardar silencio! Por indolencia o negligencia, a fin de:
No vulnerar la seguridad en el personal o en las operaciones
92
Imagen que representa ayuda didáctica del capítulo “medidas de seguridad en el manejo de la documentación Militar”