• Barajar
    Activar
    Desactivar
  • Alphabetizar
    Activar
    Desactivar
  • Frente Primero
    Activar
    Desactivar
  • Ambos lados
    Activar
    Desactivar
  • Leer
    Activar
    Desactivar
Leyendo...
Frente

Cómo estudiar sus tarjetas

Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda

Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba

Tecla H: Muestra pista (3er lado).tecla h

Tecla N: Lea el texto en voz.tecla n

image

Boton play

image

Boton play

image

Progreso

1/50

Click para voltear

50 Cartas en este set

  • Frente
  • Atrás
Se describe como las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano
Seguridad Nacional
La Ley de Seguridad Nacional de México aborda la necesidad de proteger esta infraestructura contra amenazas cibernéticas
Infraestructura Crítica
Delincuencia _______________ es la que se comete cuando tres o más personas se organicen de hecho para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer delitos
Organizada
La _________________ ha permitido a las organizaciones mexicanas almacenar una gran cantidad de documentos en formato electrónico.
Digitalización
La Firma ____________________ (FEA) son el conjunto de datos y caracteres que permite la identificación del firmante, que ha sido creada por medios electrónicos.
Electrónica Avanzada.
De acuerdo al Código de Justicia Militar, comete el delito de ______________ quien se introduzca en las plazas, fuertes, puestos militares o entre las tropas que operen en campaña, con objeto de obtener información útil al enemigo y comunicarla a éste.
Espionaje
El ______________________ (CNPP) no se centra específicamente en las tecnologías de la información, la comunicación y la protección de datos personales, reconoce la importancia de estos aspectos en el contexto de la justicia penal.
Código Nacional de Procedimientos Penales
La ____________________ reconoce y fomenta el uso de tecnologías de la información y la comunicación en los servicios financieros. Permite a las empresas Fintech utilizar plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras.
Ley Fintech
La ley clasifica los __________________ en diversas categorías, como casinos, loterías, carreras de caballos, juegos con apuestas, sorteos con fines benéficos, entre otros.
Juegos y Sorteos
La ________________ (EDN) fue la agenda digital del Gobierno de la República para el período 2013-2018.
Estrategia Digital Nacional
Se refiere al proceso mediante el cual las tecnologías de la información y el cómputo transforman los procesos de producción así como el procesamiento e intercambio de información a través del uso de tecnologías digitales.
Digitalización
Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información.
MAAGTICSI
Esta iniciativa de Ley, actualmente se está discutiendo en el Congreso de la Unión y abre la posibilidad de generar una base jurídica para perseguir ciberdelitos.
La Ley de Ciberseguridad
Esta estrategia tiene como objetivo la maximización del uso de la infraestructura y un enfoque basado en la seguridad de la información.
Estrategia Digital Nacional
Es la falta de recursos, tanto técnicos como humanos, que puede limitar la capacidad de las autoridades para investigar y combatir la cibercriminalidad de manera efectiva
Recursos Limitados
La comete quien grabe, transmita o realice una copia total o parcial de una obra cinematográfica protegida
Piratería
La cibercriminalidad a menudo cruza fronteras, lo que puede complicar la investigación y el enjuiciamiento. Las autoridades mexicanas pueden tener dificultades para perseguir a los delincuentes que operan desde otros países debido a la carencia de normatividad específica en la materia
Jurisdicción
Es el delito cometido por quien estando autorizado o no a acceder a ellos, accede, y modifica, copia, destruye o provoca la pérdida de información contenida en esos sistemas o equipos de informática
Delito de Acceso Ilícito
La ley establece que estas firmas tienen la misma validez legal que las firmas autógrafas
Firmas Electrónicas Avanzadas
De acuerdo al Código de Justicia Militar, comete este delito quien ponga una firma o rúbrica falsas, aunque sean imaginarias, o altere una verdadera, en algún documento militar
Falsificación
Estas empresas utilizan plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras, como pagos, préstamos y financiamiento colectivo
Empresas Fintech
Dentro de las sanciones y cumplimiento para las ITF se denomina así al impedimento temporal para ejercer un empleo, cargo o comisión dentro del sistema financiero mexicano
Inhabilitación
Es el sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente ordene su conclusión
Cadena de Custodia
Este sujeto ejecuta las actividades del procesamiento de los indicios o elementos materiales probatorios y emite recomendaciones para su traslado y emite el informe, requerimiento o dictamen correspondiente
Perito
Este sujeto es quien interviene como primera autoridad en el lugar de la probable comisión de un hecho delictivo
Primer respondiente
La ley los clasifica en diversas categorías, como casinos, loterías, carreras de caballos, juegos con apuestas, sorteos con fines benéficos, entre otros
Juegos y Sorteos
Refiere al proceso mediante el cual las tecnologías de la información y el cómputo transforman los procesos de producción, a través del uso de tecnologías digitales
Digitalización
Son las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano
Seguridad Nacional
Es una Autoridad Certificadora
La Secretaría de la Función Pública
Están exceptuadas de la aplicación Acuerdo por el que se emiten las políticas y disposiciones para impulsar el uso y aprovechamiento de la informática
SEDENA Y SEMAR
Se define como las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano
Seguridad Nacional
Utilizan plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras, como pagos, préstamos y financiamiento colectivo
Empresas Fintech
La cibercriminalidad a menudo cruza fronteras, lo que puede complicar la investigación y el enjuiciamiento. Las autoridades mexicanas pueden tener dificultades para perseguir a los delincuentes que operan desde otros países debido a la carencia de normatividad específica en la materia
Jurisdicción
La comete quien grabe, transmita o realice una copia total o parcial de una obra cinematográfica protegida
Piratería
Esta Ley tiene por objeto establecer reglas para la investigación, persecución, procesamiento, sanción y ejecución de las penas, por los delitos cometidos por alguna persona que formen parte de la delincuencia organizada
Ley Federal contra la Delincuencia Organizada
Es el sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente ordene su conclusión
Cadena de Custodia
Dentro de la Cadena de custodia, ejecuta las actividades del procesamiento de los indicios o elementos materiales probatorios y emite recomendaciones para su traslado y emite el informe, requerimiento o dictamen correspondiente
Perito.
Esta Ley reconoce y fomenta el uso de tecnologías de la información y la comunicación en los servicios financieros. Permite a las empresas Fintech utilizar plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras
Ley Fintech
Reconoce el derecho constitucional de toda persona a gozar de los beneficios del desarrollo científico y la innovación tecnológica en materia de Humanidades, Ciencias, Tecnologías e Innovación (HCTI)
Ley General en Materia de Humanidades, Ciencias, Tecnologías e Innovación
Esta ley se enfoca principalmente en la organización y gestión de archivos físicos y electrónicos
Ley General de Archivos, Documentos, Datos y Medios Digitales
Son los datos digitales de carácter público que son accesibles en línea y pueden ser usados, reutilizados y redistribuidos, por cualquier interesado
Datos abiertos
Estos delitos pueden incluir el acceso no autorizado a sistemas informáticos militares, el espionaje cibernético y otros actos relacionados con la seguridad de la información:
Ciberdelitos militares.
Es una forma de financiar proyectos y emprendimientos en México sin tener que recurrir a préstamos bancarios:
Crowdfunding.
El que expida o extienda testimonio o copia certificada supuestos de documentos militares que no existan
Falsificación.
La "Inhabilitación" se describe como:
Impedimento temporal para ejercer un empleo, cargo o comisión dentro del sistema financiero mexicano.
Un intento de suplantación de identidad.
Pishing
Fue la agenda digital del Gobierno de la República para el período 2013-2018:
Estrategia Digital Nacional
El que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución comete:
Piratería
Son las redes eléctricas, sistemas financieros y de transporte, y que es necesario proteger contra amenazas cibernéticas que pueden poner en peligro la estabilidad del país:
Infraestructura crítica
Garantiza la libertad de investigación, incluida la libertad de cátedra y expresión, así como la autonomía que reconozca la ley a las universidades e instituciones de educación superior:
Ley General en Materia de Humanidades, Ciencias, Tecnologías e Innovación