Aplicación de la Normatividad Informática 2da. Evaluación
![]() |
![]() |
![]() |
Título del Test:![]() Aplicación de la Normatividad Informática 2da. Evaluación Descripción: Guia de estudio para examen de Normatividad Informática Marzo 2016 ProfeCuadras |




Comentarios |
---|
NO HAY REGISTROS |
Es la manera de garantizar en Internet el derecho constitucional a la inviolabilidad de la correspondencia. Criptografía. Criptoanálisis. Firma Electrónica. Metodología y técnicas que permite recuperar la información que ha sido previamente tratado por un procedimiento criptográfico sin conocer la técnica utilizada. Criptografía. Criptoanálisis. Firma Electrónica. Transforma la información de tal forma que solo las partes involucradas en la información entiendan el contenido. Criptografía. Criptoanálisis. Firma Electrónica. Es un conjunto de datos que se adjuntan a un comprobante electrónico, con el propósito de identificar al emisor de dicho comprobante como autor legítimo de éste, tal y como si se tratara de una firma autógrafa. Criptografía. Criptoanálisis. Firma Electrónica. En México existe la Ley de Firma Electrónica Avanzada (LFEA) y fue publicada en el diario oficial de la federación en la fecha: El 11 de Enero del 2012. El 11 de Febrero del 2012. El 11 de Marzo del 2012. Es la encargada de acreditar a los oferentes de servicios de Firma Electrónica Avanzada. La Secretaría de Economía. La Secretaría de Gobierno. La Secretaría de Seguridad. Establece que la Firma Electrónica Avanzada tiene los mismos efectos jurídicos que la firma autógrafa, garantiza el contenido del documento firmado y no es repudiable. LFEA. CDH. LPD. Es el método criptográfico que usa un par de claves para el envío de mensajes (Clave Publica y Clave Privada). Criptografía Asimétrica. Criptoanálisis. Firma Electrónica. Es método para generar claves o llaves que representen de manera casi unívoca a un documento o conjunto de datos. Criptografía Asimétrica. Función Hash. Firma Electrónica. Es una operación matemática que se realiza sobre este conjunto de datos de cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente de la dimensión del documento original. El contenido es ilegible. Criptografía Asimétrica. Función Hash. Firma Electrónica. Este articulo dice que: Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Artículo 211 bis 1. Artículo 211 bis 2. Artículo 211 bis 3. Este articulo dice que: Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. Artículo 211 bis 1. Artículo 211 bis 2. Artículo 211 bis 3. Este articulo dice que: Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Artículo 211 bis 1. Artículo 211 bis 2. Artículo 211 bis 3. Este articulo dice que: Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa. Artículo 211 bis 1. Artículo 211 bis 2. Artículo 211 bis 3. Es cualquier información relacionada contigo, por ejemplo, tu nombre, teléfono, domicilio, fotografía o huellas dactilares, así como cualquier otro dato que pueda servir para identificarte. Datos Personales. Datos sensibles. Datos Digitales. Este tipo de datos te permiten además, interactuar con otras personas, o con una o más organizaciones, así como que puedas ser sujeto de derechos. Datos Personales. Datos sensibles. Datos Digitales. Son los datos que, de divulgarse de manera indebida, afectarían la esfera más íntima del ser humano. Estos datos requieren mayor protección y la Ley establece un tratamiento especial. Datos Personales. Datos sensibles. Datos Digitales. Ejemplos de este tipo de datos son: el origen racial o étnico, el estado de salud, la información genética, las creencias religiosas, filosóficas y morales, la afiliación sindical, las opiniones políticas y las preferencias sexuales. Datos Personales. Datos sensibles. Datos Digitales. Es un conjunto de bits almacenado en un dispositivo y es identificado por un nombre y la descripción de la carpeta o directorio que lo contiene. Archivo. Registro. Banco de Datos. Es una colección de datos iguales, es decir, todos del mismo tipo y se refiere a una colección de datos que hacen referencia a un mismo ítem que se van a guardar en una fila de una tabla de la base de datos. Archivo. Registro. Banco de Datos. Es un conjunto de los datos que pertenecen a un mismo contexto y que son almacenados de manera sistemática para que puedan utilizarse en el futuro. Archivo. Registro. Banco de Datos. Es cualquier operación o procedimiento técnico, sea o no automatizado, que permita la captura, grabación, conservación, elaboración, modificación, consulta, utilización, cancelación, bloqueo o supresión, así como las cesiones de datos que resulten de comunicaciones, consultas, interconexiones y transferencias. Tratamiento de datos. Criptografía. Codificación de Datos. Tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. Sujeto Activo (Delincuente). Sujeto Pasivo (Victima). Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas automatizados de información, generalmente conectados a otros. Sujeto Activo (Delincuente). Sujeto Pasivo (Victima). Tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Phishing. Acceso no autorizado a datos. Robo de datos. Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información. Phishing. Acceso no autorizado a datos. Robo de datos. Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. Hacker. Cracker. Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. Hacker. Cracker. |