Final Flashcards

1
Q

¿Qué es un algoritmo?

A

Una secuencia definida de pasos que se utilizan para resolver un problema u obtener un resultado.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

¿Qué es la autenticación electrónica?

A

Es el proceso o acción de verificar la identidad de una parte en una comunicación o transacción electrónica y asegurar la integridad de una comunicación electrónica.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

¿Qué es la comunicación electrónica comercial no solicitada?

A

Es un mensaje electrónico, que se envía a una dirección electrónica de una persona con fines comerciales o publicitarios sin el consentimiento del receptor o a pesar del rechazo explícito del receptor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

¿Qué es un documento de administración comercial?

A

Es un formulario emitido o controlado por una Parte que debe ser completado por o para un importador o exportador en relación con la importación o exportación de mercancías.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

¿Qué es una firma electrónica?

A

Son datos en forma electrónica consignados en, adjuntados a, o lógicamente asociados a un documento o mensaje electrónico, y que pueden ser utilizados para identificar al firmante en relación con el documento o mensaje electrónico e indicar que el firmante aprueba la información recogida en el documento o mensaje electrónico.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

¿Qué es la información gubernamental?

A

Es información sin propiedad, incluidos los datos, en poder del gobierno central.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

¿Qué es la información personal?

A

Es información, incluidos datos, sobre una persona física identificada o identificable.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

¿Qué es una instalación informática?

A

Es un servidor informático o dispositivo de almacenamiento para procesar o almacenar información para uso comercial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

¿Qué significa ser una persona cubierta?

A

a) una inversión cubierta (Artículo 1.4 Definiciones Generales)
(b) un inversionista de una Parte (Artículo 14.1 Definiciones)
(c) un proveedor de servicios de una Parte (Artículo 15.1 Definiciones)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

¿Qué cosas no incluye una persona cubierta?

A
  • un producto digital
  • un proveedor de contenido de información
  • un servicio informático interactivo
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

¿Qué es un producto digital?

A

Es un programa de cómputo, texto, video, imagen, grabación de sonido, u otro producto que esté codificado digitalmente, producido para la venta o distribución comercial y que puede ser transmitido electrónicamente. Para mayor certeza, un producto digital no incluye la representación digitalizada de un instrumento financiero, incluyendo dinero.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

¿Qué es un proveedor de contenido de información?

A

Es una persona o entidad que crea o desarrolla, de manera completa o en parte, la información provista a través de Internet u otro servicio informático interactivo.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

¿Qué es el T-MEC?

A

Es el Tratado entre México, Estados Unidos y Canadá

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

¿En qué fecha se publicó el texto final del T-MEC más reciente?

A

El 30 de noviembre de 2018 y el Protocolo Modificatorio del 10 de diciembre de 2019

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

¿Qué artículo del T-MEC habla de las disposiciones del Comercio Digital?

A

El Artículo 19

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

¿Qué es la AMECI?

A

Asociación Mexicana de Ciberseguridad

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

¿Qué hace la AMECI?

A

Ofrece a todos los sectores de México consultoría en seguridad de la información, análisis de vulnerabilidades, pentesting, implementación de sistemas de gestión basados en 27001 y otros estándares además de capacitación y servicios relacionados con la seguridad de la información y ciberseguridad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

¿Qué servicios ofrece la AMECI?

A
  • Pentesting y Análisis de Vulnerabilidades, aplicaciones WEB y móviles
  • Análisis de riesgos de infraestructura IT
  • Cumplimiento ISO 27001
  • Sistema de Gestión de Seguridad de la Información
  • Plan de Recuperación ante desastres DRP
  • Protección de Datos Personales
  • Servicios y Soluciones en la nube
  • Ingeniería social
  • Capacitación especializada
  • Ciberseguridad admistrada
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

¿Qué hace la Policía Cibernética CDMX?

A

Previene y auxilia a los ciudadanos de cualquier situación que ponga en riesgo su integridad física y patrimonial en la red pública de internet. Promueven el civismo digital en la Ciudad.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

¿Qué es el ciberbullying?

A

ocurre cuando un niño, niña o adolescente es molestado, acosado, humillado, amenazado o avergonzado por otro niño o adolescente a través de medios digitales.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

¿Qué es el cibergrooming?

A

A través del engaño, cibercriminales ganan la confianza de niñas, niños y adolescentes con la finalidad de recibir contenido de índole sexual. Puede derivar en delitos como abuso sexual, acoso o secuestro.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

¿Qué es el robo de identidad?

A

El robo de identidad ocurre cuando alguien se hace pasar por otra persona como fraude, suplantación de identidad y extorsión.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

¿Qué es el sexting?

A

Es el envío consensuado de mensajes, fotos y videos con contenido sexual a través de aplicaciones de mensajería principalmente. Esta práctica conlleva riesgos, pues una vez se envía el archivo, se pierde control sobre el material.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

¿Qué es el NCSI?

A

Es el National Cyber Security Index?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

¿Qué lugar ocupa México en el NCSI?

A

El lugar 44 y el 52 el el GSI
con 38%

26
Q

¿Qué es un servicio informático interactivo?

A

Es un sistema o servicio que proporciona o habilita el acceso electrónico de múltiples usuarios a un servidor informático.

27
Q

¿Cuáles son las principales exclusiones del ámbito de aplicación según el Art. 19?

A

Este capítulo no se aplicará a:
(a) La contratación pública.
(b) Información en posesión o procesada por o en nombre de una Parte, excepto por el Artículo 19.18 (Datos Abiertos Gubernamentales).

28
Q

¿Qué nos dice el Art.19 acerca de los aranceles aduaneros para productos digitales transmitidos electrónicamente?

A

Al ser productos transmitidos electrónicamente, se prohibe que las partes impongan aranceles aduaneros, tarifas u otros cargos de exportación. Permite impuestos internos, tarifas o cargas compatibels con el Tratado.

29
Q

¿Qué principio establece el Art. 19 respecto al trato de productos digitales entre las Partes?

A

Establece que ninguna Parte otorgará un trato menos favorable a productos digitales provenientes de otra Parte que el que otorgue a productos digitales similares de origen local. Este artículo no se aplica a subsidios o subvenciones gubernamentales.

30
Q

¿Qué obligaciones tienen las Partes sobre el marco nacional de las transacciones electrónicas?

A

Las partes deben mantener un marco legal compatible con los principios de la Ley Modelo de la CNUDMI sobre Comercio Electrónico de 1996 y procurar evitar cargas regulatorias en las transacciones electrónicas y facilitar la participación de los interesados en el marco legal.

31
Q

¿Qué disposiciones establece el Artículo 19 sobre autenticación y firmas electrónicas?

A

Las fimas no pueden ser inválidas solo por ser electrónicas, no se puede impedir que las partes determinen mutuamente un método de autenticación, demuetren ante las autoridades que su transacción cumple con los requisitos. e permite exigir estándares o certificaciones para ciertas transacciones y se fomenta la interoperabilidad en autenticación electrónica.

32
Q

¿Qué acciones realizan las partes según el Artículo 19 para la protección al consumidor en línea?

A

Adoptan leyes de protección para evitar ser fraudulentas y engañosas o que causen daño; reconocen la importancia de la cooperación entre agencias de protección al consumidor con el fin de mejorar su bienestar.

33
Q

¿Qué acciones realizan las Partes para la Protección de la Información Personal según el Artículo 19?

A

Reconocen que su contribución a esto mejora la confianza del consumidor en el comercio digital. Adoptan un marco legal que considere los principios y directruces internacionales para la protección de privacidad. Reconoce principios clave y procura las prácticas no discriminatorias para proteger a los usuarios de violaciones a su protección de información.
Publican información a los usuarios, una persona física puede ejercer recursos y una empresa puede cumplir con requisitos legales.
Aplican el sistema de Reglas de PRivacidad Transfronterizas de APEC

34
Q

¿Qué principios clave procuran las Partes para la Protección de Información Personal?

A

Reconocen que los principios clave incluyen la limitación de recolección, elección, calidad de datos, especificación de propósito, limitación de uso y salvaguardias de seguridad, transparencia, participación individual y rendición de cuentas?

35
Q

¿Qué establece el Artículo 19 del comercio sin papel?

A

Cada parte procurará aceptar documentos de administración del comercio presentados electrónicamente como equivalentes legales de sus versiones en papel.

36
Q

¿Qué principios establece el Artículo 19 sobre el Acceso y Uso del internet para el comercio digital?

A

Es beneficioso que los consumidores puedan:
acceder a los servicios disponibles en la red
conectar sus dispositivos de usuario final de elección siempre que no dañen la red
accedan a información sobre las prácticas de administración de redes del proveedor del servicio a Internet

37
Q

El Artículo 19 establece qué información se puede transmitir por Medios Electrónicos de manera transfronteriza:

A

No se puede restringir las transferencia fronteriza de información por medios electrónicos cuando sea para la realización de un engocio de una persona cubierta, se pueden adoptar medidas que no impongan restricciones a las transferencias de información mayor a las que se requieren para alcanzar el objetivo.

38
Q

¿Se puede obligar a una Parte a ubicar las instalaciones informáticas en el territorio de la otra como condición?

A

No, ninguna parte puede exigir la ubicación como condición.

39
Q

¿Qué medidas adoptarán las Partes acerca de las Comunicaciones Electrónicas Comerciales No Solicitadas de acuerdo al Art. 19?

A

Medidas para limitar las comunicaciones electrónicas no solicitadas, como son:
- Facilitar a los receptores impedir la recepción continua de mensajes
- Requerir el consentimiento mutuo
Medidas para que el consumidor las impida por otros medios distintos al correo electrónico
Proveer de recursos legales contra los proveedores que no cumplan
Cooperar en la regulación

40
Q

¿Qué acciones tomarán las partes según el Art. 19 para la Cooperación?

A

Intercambiar info. de regulaciones, políticas, observancia y cumplimiento. Protección de info personal, autenticación, seguridad y uso gubernamental de tecnologías.
Mantener el diálogo de la promoción de regímenes de privacidad, participar en foros, fomentar la autorregulación en el sector privado, promover el acceso a personas con discapacidad y el desarrollo de presentación de denuncias transfronterizas de la protección de info personal.

41
Q

¿Qué acciones tomarán las partes según el Art. 19 para combatir las amenazas a la Ciberseguridad?

A

Desarrollar capacidades de sus entidades nacionales de respuesta a incidentes; fortalecer los mecanismos para mitigar las intrusiones maliciosas y tratar rápidamente los incidentes, promover las mejores prácticas para proteger, responder y recuperarse de eventos de ciberseguridad.

42
Q

El Artículo 19 establece que el Código Fuente puede mantenerse oculto de las Partes, pero no de:

A

un organismo regulador o autoridad judicial que lo exija para inspeccionar

43
Q

¿Qué establece el Art. 19 sobre los Servicios Informáticos Interactivos?

A

Son esenciales para el comercio digital en especial de pequeñas y medianas empresas.
Los usuarios no son responsables del contenido almacenado o distribuido por el servicio, salvo que ellos lo creen.
Exonera de responsabilidad a los usuarios por restringir de buena fe el acceso perjudicial, facilitar herramientas para que otros limiten el acceso.
Las medidas no aplican a la propiedad intelectual, no afectan la capacidad de proteger estos derechos, no impiden la aplicación de leyes penales ni cumplimiento de órdenes legales específicas.

44
Q

¿A qué se compromenten las partes acerca de la disposición de Datos Abiertos gubernamentales?

A

Reconocen que facilitar el acceso público de información fomenta el desarrollo.
Procurará que la información esté en un formato legible y puede ser recuperada y abierta.
Identificarán formas de ampliar el acceso a la información gubernamental.

45
Q

¿Qué reconoce la ENCS?

A
  • La importancia de las TIC
  • Los riesgos de la tecnología y ciberdelitos
  • La necesidad de una cultura de ciberseguridad
46
Q

¿Cuál es el objetivo general de la ENCS?

A

El objetivo general de la Estrategia Nacional de Ciberseguridad es identificar y establecer las acciones en materia de ciberseguridad aplicables a los ámbitos social, económico y político que permitan a la población y organizaciones el uso y aprovechamiento de las TIC de manera responsable para el desarrollo sostenible del Estado Mexicano.

47
Q

¿Cuáles son los 5 objetivos estratégicos de la ENCS?

A

5 objetivos estratégicos
1. Sociedad y derechos
2. Economía e innovación
3. Instituciones públicas
4. Seguridad pública
5. Seguridad nacional

48
Q

¿Qué principios rectores considera la ENCS?

A

Para el desarrollo de la ENCS se consideran 3 principios rectores
a. perspectiva de derechos humanos
b. enfoque basado en gestión de riesgos
c. colaboración multidisciplinaria y de múltiples actores

49
Q

¿Qué foro internacional se menciona relacionado con la gobernanza de internet?

A

El Foro Para la Gobernanza de Internet

50
Q

¿Qué 8 ejes transversales desarrolla para alcanzar los objetivos estratégicos la ENCS?

A
  1. Cultura de ciberseguridad.
  2. Desarrollo de capacidades.
  3. Coordinación y colaboración.
  4. Investigación, desarrollo e innovación TIC.
  5. Estándares y criterios técnicos.
  6. Infraestructuras críticas.
  7. Marco jurídico y autorregulación.
  8. Medición y seguimiento.
51
Q

¿Quién coordinará al Gobierno de la República y articulará los esfuerzos de los diferentes actores para seguir la ENCS?

A

La Subcomisión de Ciberseguridad

52
Q

¿Quiénes participan en el Convenio Sobre la Ciberdelincuencia de Budapest?

A

Los Estados del Consejo de Europa

53
Q

¿Con qué objetivo se creo el Convenio Sobre la Ciberdelincuencia de Budapest?

A

Por la necesidad de aplicar una política penal común con el objeto de proteger a una sociedad frente a la ciberdelincuencia.

54
Q

¿Qué es un sistema informático?

A

Es todo dispositivo aislado o conjunto de dispositivos interconectados cuya función sea el tratamiento de datos en ejecución de un programa.

55
Q

¿Qué son los datos informáticos?

A

Toda representación de hechos, información o conceptos expresados de cualquier forma que se preste a tratamiento informático, incluidos programas para que un sistema informático ejecute una función.

56
Q

¿Qué es un proveedor de servicios?

A

Toda entidad pública o privada que ofrezca a los usuarios servicios de comunicación por un sistema informático. Entidades que procesen o almacenen datos informáticos.

57
Q

¿Qué son los datos relativos al tráfico?

A

Todos los datos relativos a una comunicación por medio de un sistema informático. (origen, destino, hora, ruta, fecha, tamaño y duración)

58
Q

¿Qué delitos del derecho penal sustantivo identifica el Convenio sobre la Ciberdelincuencia de Budapest?

A

Los Delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos.
Los Delitos informáticos.
Los Delitos relacionados con el contenido
Los Delitos relacionados con infracciones de la propiedad intelectual y de los derechos afines
Otros formas de responsabilidad y de sanción

59
Q

¿Qué delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos; y delitos informáticos reconoce el Convenio sobre la Ciberdelincuencia de Budapest?

A
  • acceso ilícito
  • interceptación ilícita
  • ataques a la integridad de los datos
  • ataques a la integridad del sistema
  • abuso de dispositivos
  • falsificación informática
  • fraude informático
60
Q

¿Qué delitos relacionados con el contenido reconoce el Convenio sobre la Ciberdelincuencia de Budapest?

A

Delitos relacionados con la pornografía infantil.
Tanto la producción, oferta, difusión transmisión, adquisición y posesión de pornografía infantil en un dispositivo de almacenamiento.

61
Q

¿Qué se entiende por pornografia infanfil?

A

Todo material pornográfico que contenga la representación visual de:
- un menor adoptando comportamiento sexualmente explícito
- una persona que parezca un menor adoptando ese comportamiento
- imágenes realistas que representen a un menor adoptando ese comportamiento

62
Q

¿Qué dice el Convenio sobre la Ciberdelincuencia de Budapest acerca de las formas de responsabilidad y de sanción?

A

Tiene 3 artículos al respecto
Tentativa y complicidad
Responsabilidad de las personas jurídicas
Sanciones y Medidas
Dicen que las partes adoptarán las medidas legislativas necesarias para que los delitos tengan las sanciones y medidas penales adecuadas.