Podcast
Questions and Answers
¿Qué puede causar daño a la información según el contenido?
¿Qué puede causar daño a la información según el contenido?
- La revelación de un secreto industrial. (correct)
- No contar con un sistema de seguridad adecuado.
- La falta de licencias en programas de cómputo. (correct)
- La pérdida de datos sin respaldo.
¿Cuál es una de las consecuencias de no tener licencias en programas de cómputo en México?
¿Cuál es una de las consecuencias de no tener licencias en programas de cómputo en México?
- Perder la capacidad de realizar transacciones electrónicas.
- Una pérdida económica menor al salario mÃnimo.
- Una multa equivalente a 5,000 dÃas de SMGV. (correct)
- Una advertencia formal sin penalización económica.
¿Qué permite la firma electrónica avanzada en las transacciones electrónicas?
¿Qué permite la firma electrónica avanzada en las transacciones electrónicas?
- Garantizar un entorno legal seguro. (correct)
- Facilitar el acceso a programas de cómputo.
- Proteger información contra el robo.
- Reducir el tiempo de procesamiento de datos.
¿Qué relación existe entre la Information Society y la Information Security?
¿Qué relación existe entre la Information Society y la Information Security?
¿Qué se recomienda al proporcionar soluciones de seguridad informática?
¿Qué se recomienda al proporcionar soluciones de seguridad informática?
¿Cuál de las siguientes afirmaciones refleja mejor la relación entre ética y derecho?
¿Cuál de las siguientes afirmaciones refleja mejor la relación entre ética y derecho?
¿Qué es lo que se define como la parte de la filosofÃa que trata de la moral?
¿Qué es lo que se define como la parte de la filosofÃa que trata de la moral?
¿Quién es el responsable de determinar si uno es ético o no?
¿Quién es el responsable de determinar si uno es ético o no?
¿Cuáles son los principales agentes que influyen en la formación de valores éticos?
¿Cuáles son los principales agentes que influyen en la formación de valores éticos?
La frase 'el fin justifica los medios' se relaciona con cuál concepto ético?
La frase 'el fin justifica los medios' se relaciona con cuál concepto ético?
¿Qué aspecto se considera principal para actuar éticamente en seguridad informática?
¿Qué aspecto se considera principal para actuar éticamente en seguridad informática?
En un conflicto ético, uno enfrenta:
En un conflicto ético, uno enfrenta:
Se entiende que los valores éticos son:
Se entiende que los valores éticos son:
¿Cuál es el principal valor que se busca proteger en la seguridad informática?
¿Cuál es el principal valor que se busca proteger en la seguridad informática?
¿Cómo se suele ver a la seguridad informática en muchas empresas según el contenido?
¿Cómo se suele ver a la seguridad informática en muchas empresas según el contenido?
¿Qué implica la seguridad informática según la autora?
¿Qué implica la seguridad informática según la autora?
¿Qué ejemplo ilustra la falta de consideración hacia la seguridad de la información en la empresa?
¿Qué ejemplo ilustra la falta de consideración hacia la seguridad de la información en la empresa?
¿Qué aspecto no se menciona como parte de la seguridad informática?
¿Qué aspecto no se menciona como parte de la seguridad informática?
¿Qué consecuencias se derivan de una mala implementación de la seguridad de la información?
¿Qué consecuencias se derivan de una mala implementación de la seguridad de la información?
Según la autora, ¿qué es necesario para el uso de su artÃculo?
Según la autora, ¿qué es necesario para el uso de su artÃculo?
¿Cuál es un malentendido común sobre la seguridad informática en las empresas?
¿Cuál es un malentendido común sobre la seguridad informática en las empresas?
¿Qué consecuencia tuvo la descarga de alto voltaje en la computadora personal del Director de Recursos Humanos?
¿Qué consecuencia tuvo la descarga de alto voltaje en la computadora personal del Director de Recursos Humanos?
¿Qué sucedió con la computadora encargada del registro de entradas y salidas del personal?
¿Qué sucedió con la computadora encargada del registro de entradas y salidas del personal?
¿Cuál fue el efecto inmediato del virus que atacó las computadoras de las secretarias?
¿Cuál fue el efecto inmediato del virus que atacó las computadoras de las secretarias?
¿Cómo se propagó el virus a las otras computadoras de las secretarias?
¿Cómo se propagó el virus a las otras computadoras de las secretarias?
¿Qué pregunta se plantea respecto a la responsabilidad de la pérdida de información?
¿Qué pregunta se plantea respecto a la responsabilidad de la pérdida de información?
¿Qué aspecto de la operación de la empresa se ve gravemente afectado por la infección del virus?
¿Qué aspecto de la operación de la empresa se ve gravemente afectado por la infección del virus?
¿Cuál era la situación del antivirus en las computadoras infectadas por el virus?
¿Cuál era la situación del antivirus en las computadoras infectadas por el virus?
¿Qué significa la pérdida de información en el contexto de una posible investigación por robo?
¿Qué significa la pérdida de información en el contexto de una posible investigación por robo?
¿Cuál de las siguientes normas es relevante para la protección de la información en México?
¿Cuál de las siguientes normas es relevante para la protección de la información en México?
¿Qué documento regula la firma electrónica en México?
¿Qué documento regula la firma electrónica en México?
¿Cuál de las siguientes normas se encarga de la responsabilidad del personal de TI en México?
¿Cuál de las siguientes normas se encarga de la responsabilidad del personal de TI en México?
¿Qué norma busca proteger los secretos industriales en México?
¿Qué norma busca proteger los secretos industriales en México?
La Ley Federal contra la Delincuencia Organizada aborda principalmente:
La Ley Federal contra la Delincuencia Organizada aborda principalmente:
¿Qué se regula principalmente por la NOM 151 SCFI 2002?
¿Qué se regula principalmente por la NOM 151 SCFI 2002?
¿Cómo se relaciona la Ley Federal de Telecomunicaciones con la seguridad informática?
¿Cómo se relaciona la Ley Federal de Telecomunicaciones con la seguridad informática?
¿Cuál de las siguientes normas se utiliza para medir los estándares de seguridad fÃsica y lógica en México?
¿Cuál de las siguientes normas se utiliza para medir los estándares de seguridad fÃsica y lógica en México?