Preguntas

Descargar como txt, pdf o txt
Descargar como txt, pdf o txt
Está en la página 1de 3

• Robo de Identidad

1. Menciona al menos 3 tipos de suplantación de identidad:


R= Identificación, falsificación de firma y suplantación de tarjeta SIM.

2. ¿Cómo podemos reducir el riesgo de ser suplantados?


R= Mantener seguros los documentos personales en casa y cuando viajes.

3. Menciona al menos 3 consecuencias que podemos sufrir al ser suplantados:


R= Sufrir acoso y humillaciones en redes sociales, daños psicológicos y robos de
cuentas de usuarios.

4. ¿Es un delito contar con perfiles falsos?


R= Sí

5. ¿Qué se debe hacer si fui suplantado?


R= Poner una denuncia por suplantación de identidad ante las autoridades
correspondientes.

• Derechos de Autor

1. ¿En lo jurídico que son los derechos de autor?


R= Los derechos que los creadores tienen sobre sus obras.

2. ¿Quién es el heredero universal de Juan Gabriel?


R= Iván Aguilera

3. ¿Qué significa SACM?


R= Sociedad de Autores y Compositores de México

4. ¿Las esculturas entran en la protección de derechos?


R= Si

5. ¿Que 3 instituciones y leyes se mencionaron?


R= SACM, INDAutor y la Ley Federal de Derechos de Autor

• Engaño o Extorsión Telefónica

1. ¿Qué es un engaño o extorsión telefónica?


R= La extorsión telefónica es un tipo de fraude que consiste en utilizar la
intimidación a través de comunicaciones telefónicas para extorsionar a la víctima,
usualmente simulando un secuestro o una venta de protección.

2. Es un tipo de extorsión telefónica que amenaza con violencia directa,


alegando que tiene secuestrado a un familiar o persona cercana y amenaza con
asesinarlo o hacerle daño:
R= Secuestro virtual de un familiar.

3. Es un tipo de extorsión que implica en recibir una notificación falta sobre


la obtención de un premio, ya sea un viaje, vehículo o dinero en efectivo:
R= Extorsión por recompensa.

4. Es un tipo de extorsión en el cual se hace un llamado a un local comercial y


se pide una transferencia de dinero haciéndose pasar por un socio u otra sucursal:
R= Extorsión por negocios

5. Escribe al menos 3 medidas generales preventivas de seguridad:


R= No brindar datos personales de sí o terceros, salvo que esto sea indispensable,
no proporcionar información de los integrantes de la familia a terceras personas y
tener identificador de llamadas.

• Falsificación de Documentos

1. ¿Qué es falsificación de documentos?


R= Es el delito de alteración o manipulación de medios de identificación
electrónica.

2. Menciona 3 tipos de documentos privados:


R= Carta poder, Prescripción médica, Contrato determinado de trabajo y Cotización
de servicios

3. Menciona 3 tipos de documentos públicos:


R= Acta de nacimiento, Acta de divorcio y Acta de defunción

4. ¿Cuál es el castigo por falsificar documentos privados?


R= Prisión de 6 meses a 5 años y 180 a 360 días de multa.

5. ¿Cuál es el castigo por falsificar documentos públicos?


R= Prisión de 4 a 8 años y de 200 a 360 días de multa.

• Pornografía

1. ¿Cuál es el castigo que dicta la ley ante la pornografía infantil?


R= La o el autor de este delito se le impondrá pena de siete a doce años de prisión
y de ochocientos a dos mil días multa.

2. ¿Cuál es el castigo que dicta la ley ante el sexting?


R= La pena es de 7 a 12 años de prisión y de 800 a 2,000 días de multa.

3. ¿Cuántos tipos de sexting existen y cuáles son?


R= Pasivo y Activo

4. ¿Cómo prevenir el sexting?


R= Bloquear algunas páginas web para que no sean visitadas inesperadamente, se
comparte contenido de tipo pornográfico sin aviso, reportarlo.

5. ¿A partir de qué edad es considerada la pornografía infantil?


R= Menores de 18 años

• Revelación de Secretos
1. ¿Qué es la revelación de secretos?
R= Es el aprovechamiento de archivos informáticos personales o revelación de
comunicación de una empresa

2. ¿Cuántos actos tiene?


R= 2, Apoderamiento y Vulnerar la intimidad

3. Menciona 2 de las normativas aplicables:


R= articulo 195, 196 y 223

4. ¿Cómo puedo saber si yo fui víctima de un acceso ilícito a mis sistemas de


cómputo?
R= Al notar que los sistemas funcionan más lentos de lo normal o que no puede
realizar funciones que antes podía, tales como abrir determinados programas.

5. Mencione al menos 3 recomendaciones para evitar que entren a nuestro sistema:


R= Mantener actualizados los sistemas operativos y los antivirus, Respaldar
regularmente la información importante que se almacena en los equipos y No abrir
correos de desconocidos, ni archivos que vengan adjuntos a dichos correos.

• Ciberacoso

1. Menciona 2 características del ciberacoso:


R=El ciberacosador lanza amenazas contra la víctima, está en un constante monitoreo
de la víctima para sacar información.

2. ¿Qué consecuencias tiene ser víctima de ciberacoso?


R= Genera problemas académicos y puede afectar la salud mental o incluso ocasionar
el suicidio.

3. ¿Como se puede identificar a un agresor que practica ciberacoso?


R= Se identifican debido a que están mandando mensajes frecuentemente a la víctima
hasta que obtienen lo que quieren.

4. ¿Por qué se practica el ciberacoso?


R= Lo hacen para obtener poder sobre una persona y elevar su estatus en redes
sociales denigrando a las personas.

5. ¿Como podemos evitar el ciberacoso?


R= Podemos reportar a la persona o simplemente bloquearlas y poner nuestro perfil
en privado y así evitar a este tipo de personas.

También podría gustarte