Podcast
Questions and Answers
¿Qué puede causar daño a la información según el contenido?
¿Qué puede causar daño a la información según el contenido?
¿Cuál es una de las consecuencias de no tener licencias en programas de cómputo en México?
¿Cuál es una de las consecuencias de no tener licencias en programas de cómputo en México?
¿Qué permite la firma electrónica avanzada en las transacciones electrónicas?
¿Qué permite la firma electrónica avanzada en las transacciones electrónicas?
¿Qué relación existe entre la Information Society y la Information Security?
¿Qué relación existe entre la Information Society y la Information Security?
Signup and view all the answers
¿Qué se recomienda al proporcionar soluciones de seguridad informática?
¿Qué se recomienda al proporcionar soluciones de seguridad informática?
Signup and view all the answers
¿Cuál de las siguientes afirmaciones refleja mejor la relación entre ética y derecho?
¿Cuál de las siguientes afirmaciones refleja mejor la relación entre ética y derecho?
Signup and view all the answers
¿Qué es lo que se define como la parte de la filosofía que trata de la moral?
¿Qué es lo que se define como la parte de la filosofía que trata de la moral?
Signup and view all the answers
¿Quién es el responsable de determinar si uno es ético o no?
¿Quién es el responsable de determinar si uno es ético o no?
Signup and view all the answers
¿Cuáles son los principales agentes que influyen en la formación de valores éticos?
¿Cuáles son los principales agentes que influyen en la formación de valores éticos?
Signup and view all the answers
La frase 'el fin justifica los medios' se relaciona con cuál concepto ético?
La frase 'el fin justifica los medios' se relaciona con cuál concepto ético?
Signup and view all the answers
¿Qué aspecto se considera principal para actuar éticamente en seguridad informática?
¿Qué aspecto se considera principal para actuar éticamente en seguridad informática?
Signup and view all the answers
En un conflicto ético, uno enfrenta:
En un conflicto ético, uno enfrenta:
Signup and view all the answers
Se entiende que los valores éticos son:
Se entiende que los valores éticos son:
Signup and view all the answers
¿Cuál es el principal valor que se busca proteger en la seguridad informática?
¿Cuál es el principal valor que se busca proteger en la seguridad informática?
Signup and view all the answers
¿Cómo se suele ver a la seguridad informática en muchas empresas según el contenido?
¿Cómo se suele ver a la seguridad informática en muchas empresas según el contenido?
Signup and view all the answers
¿Qué implica la seguridad informática según la autora?
¿Qué implica la seguridad informática según la autora?
Signup and view all the answers
¿Qué ejemplo ilustra la falta de consideración hacia la seguridad de la información en la empresa?
¿Qué ejemplo ilustra la falta de consideración hacia la seguridad de la información en la empresa?
Signup and view all the answers
¿Qué aspecto no se menciona como parte de la seguridad informática?
¿Qué aspecto no se menciona como parte de la seguridad informática?
Signup and view all the answers
¿Qué consecuencias se derivan de una mala implementación de la seguridad de la información?
¿Qué consecuencias se derivan de una mala implementación de la seguridad de la información?
Signup and view all the answers
Según la autora, ¿qué es necesario para el uso de su artículo?
Según la autora, ¿qué es necesario para el uso de su artículo?
Signup and view all the answers
¿Cuál es un malentendido común sobre la seguridad informática en las empresas?
¿Cuál es un malentendido común sobre la seguridad informática en las empresas?
Signup and view all the answers
¿Qué consecuencia tuvo la descarga de alto voltaje en la computadora personal del Director de Recursos Humanos?
¿Qué consecuencia tuvo la descarga de alto voltaje en la computadora personal del Director de Recursos Humanos?
Signup and view all the answers
¿Qué sucedió con la computadora encargada del registro de entradas y salidas del personal?
¿Qué sucedió con la computadora encargada del registro de entradas y salidas del personal?
Signup and view all the answers
¿Cuál fue el efecto inmediato del virus que atacó las computadoras de las secretarias?
¿Cuál fue el efecto inmediato del virus que atacó las computadoras de las secretarias?
Signup and view all the answers
¿Cómo se propagó el virus a las otras computadoras de las secretarias?
¿Cómo se propagó el virus a las otras computadoras de las secretarias?
Signup and view all the answers
¿Qué pregunta se plantea respecto a la responsabilidad de la pérdida de información?
¿Qué pregunta se plantea respecto a la responsabilidad de la pérdida de información?
Signup and view all the answers
¿Qué aspecto de la operación de la empresa se ve gravemente afectado por la infección del virus?
¿Qué aspecto de la operación de la empresa se ve gravemente afectado por la infección del virus?
Signup and view all the answers
¿Cuál era la situación del antivirus en las computadoras infectadas por el virus?
¿Cuál era la situación del antivirus en las computadoras infectadas por el virus?
Signup and view all the answers
¿Qué significa la pérdida de información en el contexto de una posible investigación por robo?
¿Qué significa la pérdida de información en el contexto de una posible investigación por robo?
Signup and view all the answers
¿Cuál de las siguientes normas es relevante para la protección de la información en México?
¿Cuál de las siguientes normas es relevante para la protección de la información en México?
Signup and view all the answers
¿Qué documento regula la firma electrónica en México?
¿Qué documento regula la firma electrónica en México?
Signup and view all the answers
¿Cuál de las siguientes normas se encarga de la responsabilidad del personal de TI en México?
¿Cuál de las siguientes normas se encarga de la responsabilidad del personal de TI en México?
Signup and view all the answers
¿Qué norma busca proteger los secretos industriales en México?
¿Qué norma busca proteger los secretos industriales en México?
Signup and view all the answers
La Ley Federal contra la Delincuencia Organizada aborda principalmente:
La Ley Federal contra la Delincuencia Organizada aborda principalmente:
Signup and view all the answers
¿Qué se regula principalmente por la NOM 151 SCFI 2002?
¿Qué se regula principalmente por la NOM 151 SCFI 2002?
Signup and view all the answers
¿Cómo se relaciona la Ley Federal de Telecomunicaciones con la seguridad informática?
¿Cómo se relaciona la Ley Federal de Telecomunicaciones con la seguridad informática?
Signup and view all the answers
¿Cuál de las siguientes normas se utiliza para medir los estándares de seguridad física y lógica en México?
¿Cuál de las siguientes normas se utiliza para medir los estándares de seguridad física y lógica en México?
Signup and view all the answers