- Barajar
ActivarDesactivar
- Alphabetizar
ActivarDesactivar
- Frente Primero
ActivarDesactivar
- Ambos lados
ActivarDesactivar
- Leer
ActivarDesactivar
Leyendo...
Cómo estudiar sus tarjetas
Teclas de Derecha/Izquierda: Navegar entre tarjetas.tecla derechatecla izquierda
Teclas Arriba/Abajo: Colvea la carta entre frente y dorso.tecla abajotecla arriba
Tecla H: Muestra pista (3er lado).tecla h
Tecla N: Lea el texto en voz.tecla n
Boton play
Boton play
50 Cartas en este set
- Frente
- Atrás
Se describe como las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano
|
Seguridad Nacional
|
La Ley de Seguridad Nacional de México aborda la necesidad de proteger esta infraestructura contra amenazas cibernéticas
|
Infraestructura Crítica
|
Delincuencia _______________ es la que se comete cuando tres o más personas se organicen de hecho para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer delitos
|
Organizada
|
La _________________ ha permitido a las organizaciones mexicanas almacenar una gran cantidad de documentos en formato electrónico.
|
Digitalización
|
La Firma ____________________ (FEA) son el conjunto de datos y caracteres que permite la identificación del firmante, que ha sido creada por medios electrónicos.
|
Electrónica Avanzada.
|
De acuerdo al Código de Justicia Militar, comete el delito de ______________ quien se introduzca en las plazas, fuertes, puestos militares o entre las tropas que operen en campaña, con objeto de obtener información útil al enemigo y comunicarla a éste.
|
Espionaje
|
El ______________________ (CNPP) no se centra específicamente en las tecnologías de la información, la comunicación y la protección de datos personales, reconoce la importancia de estos aspectos en el contexto de la justicia penal.
|
Código Nacional de Procedimientos Penales
|
La ____________________ reconoce y fomenta el uso de tecnologías de la información y la comunicación en los servicios financieros. Permite a las empresas Fintech utilizar plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras.
|
Ley Fintech
|
La ley clasifica los __________________ en diversas categorías, como casinos, loterías, carreras de caballos, juegos con apuestas, sorteos con fines benéficos, entre otros.
|
Juegos y Sorteos
|
La ________________ (EDN) fue la agenda digital del Gobierno de la República para el período 2013-2018.
|
Estrategia Digital Nacional
|
Se refiere al proceso mediante el cual las tecnologías de la información y el cómputo transforman los procesos de producción así como el procesamiento e intercambio de información a través del uso de tecnologías digitales.
|
Digitalización
|
Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones y de Seguridad de la Información.
|
MAAGTICSI
|
Esta iniciativa de Ley, actualmente se está discutiendo en el Congreso de la Unión y abre la posibilidad de generar una base jurídica para perseguir ciberdelitos.
|
La Ley de Ciberseguridad
|
Esta estrategia tiene como objetivo la maximización del uso de la infraestructura y un enfoque basado en la seguridad de la información.
|
Estrategia Digital Nacional
|
Es la falta de recursos, tanto técnicos como humanos, que puede limitar la capacidad de las autoridades para investigar y combatir la cibercriminalidad de manera efectiva
|
Recursos Limitados
|
La comete quien grabe, transmita o realice una copia total o parcial de una obra cinematográfica protegida
|
Piratería
|
La cibercriminalidad a menudo cruza fronteras, lo que puede complicar la investigación y el enjuiciamiento. Las autoridades mexicanas pueden tener dificultades para perseguir a los delincuentes que operan desde otros países debido a la carencia de normatividad específica en la materia
|
Jurisdicción
|
Es el delito cometido por quien estando autorizado o no a acceder a ellos, accede, y modifica, copia, destruye o provoca la pérdida de información contenida en esos sistemas o equipos de informática
|
Delito de Acceso Ilícito
|
La ley establece que estas firmas tienen la misma validez legal que las firmas autógrafas
|
Firmas Electrónicas Avanzadas
|
De acuerdo al Código de Justicia Militar, comete este delito quien ponga una firma o rúbrica falsas, aunque sean imaginarias, o altere una verdadera, en algún documento militar
|
Falsificación
|
Estas empresas utilizan plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras, como pagos, préstamos y financiamiento colectivo
|
Empresas Fintech
|
Dentro de las sanciones y cumplimiento para las ITF se denomina así al impedimento temporal para ejercer un empleo, cargo o comisión dentro del sistema financiero mexicano
|
Inhabilitación
|
Es el sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente ordene su conclusión
|
Cadena de Custodia
|
Este sujeto ejecuta las actividades del procesamiento de los indicios o elementos materiales probatorios y emite recomendaciones para su traslado y emite el informe, requerimiento o dictamen correspondiente
|
Perito
|
Este sujeto es quien interviene como primera autoridad en el lugar de la probable comisión de un hecho delictivo
|
Primer respondiente
|
La ley los clasifica en diversas categorías, como casinos, loterías, carreras de caballos, juegos con apuestas, sorteos con fines benéficos, entre otros
|
Juegos y Sorteos
|
Refiere al proceso mediante el cual las tecnologías de la información y el cómputo transforman los procesos de producción, a través del uso de tecnologías digitales
|
Digitalización
|
Son las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano
|
Seguridad Nacional
|
Es una Autoridad Certificadora
|
La Secretaría de la Función Pública
|
Están exceptuadas de la aplicación Acuerdo por el que se emiten las políticas y disposiciones para impulsar el uso y aprovechamiento de la informática
|
SEDENA Y SEMAR
|
Se define como las acciones destinadas de manera inmediata y directa a mantener la integridad, estabilidad y permanencia del Estado Mexicano
|
Seguridad Nacional
|
Utilizan plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras, como pagos, préstamos y financiamiento colectivo
|
Empresas Fintech
|
La cibercriminalidad a menudo cruza fronteras, lo que puede complicar la investigación y el enjuiciamiento. Las autoridades mexicanas pueden tener dificultades para perseguir a los delincuentes que operan desde otros países debido a la carencia de normatividad específica en la materia
|
Jurisdicción
|
La comete quien grabe, transmita o realice una copia total o parcial de una obra cinematográfica protegida
|
Piratería
|
Esta Ley tiene por objeto establecer reglas para la investigación, persecución, procesamiento, sanción y ejecución de las penas, por los delitos cometidos por alguna persona que formen parte de la delincuencia organizada
|
Ley Federal contra la Delincuencia Organizada
|
Es el sistema de control y registro que se aplica al indicio, evidencia, objeto, instrumento o producto del hecho delictivo, desde su localización, descubrimiento o aportación, en el lugar de los hechos o del hallazgo, hasta que la autoridad competente ordene su conclusión
|
Cadena de Custodia
|
Dentro de la Cadena de custodia, ejecuta las actividades del procesamiento de los indicios o elementos materiales probatorios y emite recomendaciones para su traslado y emite el informe, requerimiento o dictamen correspondiente
|
Perito.
|
Esta Ley reconoce y fomenta el uso de tecnologías de la información y la comunicación en los servicios financieros. Permite a las empresas Fintech utilizar plataformas digitales y soluciones tecnológicas para llevar a cabo operaciones financieras
|
Ley Fintech
|
Reconoce el derecho constitucional de toda persona a gozar de los beneficios del desarrollo científico y la innovación tecnológica en materia de Humanidades, Ciencias, Tecnologías e Innovación (HCTI)
|
Ley General en Materia de Humanidades, Ciencias, Tecnologías e Innovación
|
Esta ley se enfoca principalmente en la organización y gestión de archivos físicos y electrónicos
|
Ley General de Archivos, Documentos, Datos y Medios Digitales
|
Son los datos digitales de carácter público que son accesibles en línea y pueden ser usados, reutilizados y redistribuidos, por cualquier interesado
|
Datos abiertos
|
Estos delitos pueden incluir el acceso no autorizado a sistemas informáticos militares, el espionaje cibernético y otros actos relacionados con la seguridad de la información:
|
Ciberdelitos militares.
|
Es una forma de financiar proyectos y emprendimientos en México sin tener que recurrir a préstamos bancarios:
|
Crowdfunding.
|
El que expida o extienda testimonio o copia certificada supuestos de documentos militares que no existan
|
Falsificación.
|
La "Inhabilitación" se describe como:
|
Impedimento temporal para ejercer un empleo, cargo o comisión dentro del sistema financiero mexicano.
|
Un intento de suplantación de identidad.
|
Pishing
|
Fue la agenda digital del Gobierno de la República para el período 2013-2018:
|
Estrategia Digital Nacional
|
El que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución comete:
|
Piratería
|
Son las redes eléctricas, sistemas financieros y de transporte, y que es necesario proteger contra amenazas cibernéticas que pueden poner en peligro la estabilidad del país:
|
Infraestructura crítica
|
Garantiza la libertad de investigación, incluida la libertad de cátedra y expresión, así como la autonomía que reconozca la ley a las universidades e instituciones de educación superior:
|
Ley General en Materia de Humanidades, Ciencias, Tecnologías e Innovación
|