Iniciativa de la Asesoría de Sistemas del Consejo Nacional Electoral, que busca brindar herramientas de protección para los activos de información de las diferentes organizaciones electorales con el fin de garantizar un proceso electoral 2019 seguro y transparente.
La presenta cartilla se realizó con la colaboración del Ministerio TIC, la Registraduría Nacional del Estado Civil y la Policía Nacional.
Se explican que es un ciberdelito y porque se ha ido incrementando, sus caracteristicas, tipos de ciberdelitos, los mas comunes y tips para evitar ser victima de esto.
Se explican que es un ciberdelito y porque se ha ido incrementando, sus caracteristicas, tipos de ciberdelitos, los mas comunes y tips para evitar ser victima de esto.
en esta presentación se pueden encontrar diversos tipos de delitos informáticos como el sexting, ciberbullying, malware, entre otros. también te ayudaran a prevenir estos tipos de delitos y aprenderás a como evadirlos.
en estas diapositivas te daremos a conocer los diversos delitos informaticos e informarte mas sobre estos para prevenirlos si te llegan a pasar o si llegan a pasarle a un conocido tuyo. informa a las personas cercanas sobre estos delitos.
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
en esta presentación se pueden encontrar diversos tipos de delitos informáticos como el sexting, ciberbullying, malware, entre otros. también te ayudaran a prevenir estos tipos de delitos y aprenderás a como evadirlos.
en estas diapositivas te daremos a conocer los diversos delitos informaticos e informarte mas sobre estos para prevenirlos si te llegan a pasar o si llegan a pasarle a un conocido tuyo. informa a las personas cercanas sobre estos delitos.
El día de ayer 24 de mayo con el eslogan "Siguiendo el camino correcto hacia el mundo informático" se presentó en las instalaciones del Instituto Universitario José Obrero se presentó las VII Jornada INFOIUJO, evento organizado por los estudiantes del 5to. semestre de Informática. Las ponencias a cargo de los profesores: Manuel Mujica (Firmas Electrónicas), Fernando Barbara (Delitos Informáticos), Wilman Briceño (Gobierno Electrónico).
Todos sabemos que las herramientas informáticas son muy importantes en nuestra sociedad, pero no todos saben los peligros que podemos correr si no las sabemos usar.
Es decir, no todos tomamos medidas de prevención para no ser victimas del delito.
Cartilla Reglas Electorales para la Cultura DemocráticaSistemas-CNE
Este material pedagógico está dirigido a toda la ciudadanía, con la que el Consejo Nacional Electoral - CNE - reafirma su compromiso ético, jurídico y social.
El nuevo CNE dispuso que 2019 sería el Año del Nuevo Ciudadano, y esta cartilla quiere reflejar la disposición de esta entidad de aportar a la participación política, tarea en la que el objetivo es otorgar herramientas didácticas y formativas destinadas a la construcción de paz en democracia.
El CNE cree que la formación de ciudadanos conscientes, informados, libres y autónomos hará que ellos sean a su vez garantes, observadores y veedores de las contiendas electorales, y también actores fundamentales en el cumplimiento de las competencias del CNE como autoridad electoral.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
2. Objetivo
Apoyar técnicamente la actividad electoral, proteger los activos
de información susceptibles a vulneraciones y realizar acciones
preventivas y reactivas frente a incidentes cibernéticos que
afecten la confidencialidad, disponibilidad, privacidad e
integridad de la información antes, durante y después del
certamen electoral.
¿Quiénes lo integran?
La Mesa de Trabajo del Puesto de Mando Unificado de
Ciberseguridad Nacional está integrado entre otras, por las
siguientes entidades: Presidencia de la República, Ministerio de
Defensa, Equipo de Respuesta a Emergencias Cibernéticas de
Colombia, Consejo Nacional Electoral, Registraduría Nacional del
Estado Civil, Centro Cibernético Policial, Centro Integrado de
Información de Inteligencia, CSIRT-PONAL, Ministerio de
Tecnologías de la Información y las Comunicaciones, Fiscalía
General de la Nación y Dirección Nacional de Inteligencia (DNI).
PMU Ciber1
3. Violación de datos personales.
En el marco de la estrategia que adelanta la Policía Nacional
como respuesta institucional contra los delitos electorales,
también ha dispuesto la atención integral frente a las
conductas penales establecidas en la Ley 1273 de 2009, las
cuales se relacionan con la protección de la información y los
datos, que comprenden penas que van de 48 a 96 meses de
prisión y multas de los 100 a 1.000 SMLV:
Delitos
relacionados2
Acceso abusivo a un sistema informático.1.
2.
3.
4.
Además podrían incurrir en delitos
definidos en la Ley 599 de 2000.
Obstaculización Ilegítima de sistema
informático o red de telecomunicación.
Interceptación de datos informáticos.
Daño informático.
5.
6.
7.
Uso de software malicioso.
Suplantación de sitio web para capturar
datos personales.
Artículo347.
Amenazaselinquir
Artículo 220.
Injuria
Artículo 221.
Calumnia
Artículo348.
Instigación a delinquir
Artículo 222.
Injuria y calumnias
indirectas
4. Falsas notificaciones de cambios de jurados o puestos de
votación.
Falsas notificaciones de impuestos, notificaciones de registros
y/o bloqueos de productos financieros.
Generación de contenido difamatorio (injurias, calumnias, falsas
noticias, estigmatización).
Distribución de código malicioso (malware) en archivos adjuntos
o enlaces.
Captura de datos personales a través de falsos portales,
suplantación de correos, mensajería instantánea, encuestas o
llamadas telefónicas (Phising, email spoofing, Smishing-
Mensajes de texto, Vishing-Llamadas telefónicas).
Manipulación de datos personales suministrados por los
mismos usuarios durante el uso de encuestas, instalación de
aplicaciones informáticas (Apps, programas, juegos, descarga de
música, etc.).
Obstaculización ilegitima de los recursos informáticos
(Denegación de servicios).
Falsas campañas de marketing.
Falsos candidatos y partidos políticos en redes sociales.
Vectores
de ataque3
5. Desinformación
Fake News4
Comprende la elaboración y difusión de contenidos
falsos en la internet o redes sociales con el objetivo de
hacerlos pasar como noticia veraz, y que se utilizan
para desinformar a la ciudadanía bajo la pretensión de
afectar o influir en la toma de las decisiones
democráticas en el marco de escenarios políticos y/o
electorales.
¿Cómo identificarlas?
Realice una revisión integral del contenido recibido y
confróntelo con otras fuentes de información.
6. Recomendaciones5
Proteger sus datos personales y no suministre
información sensible.
No prestarse para administrar o gestionar cuentas de
redes sociales desconocidas.
No descargar archivos adjuntos que se reciban por
medio de correos electrónicos desconocidos.
Validar las fuentes de información, verificar la
autenticidad y reputación de los generadores de
contenidos y noticias en las redes sociales.
No realizar difusión de noticias o cadenas compartidas
a través de mensajería instantánea hasta no verificar la
veracidad de las mismas.
7. Recomendaciones5
No contratar servicios para posicionamientos de
marcas, perfiles, generación de tendencias, que
puedan afectar la seguridad de la información y los
datos.
Aplique las medidas de prevención y control para
restringir el acceso e instalación de programas
maliciosos en sus dispositivos móviles.
Las elecciones son un mecanismo de participación
presencial y que se realiza en los lugares destinados
para ello por la Organización Electoral. NO EXISTE
VOTO VIRTUAL en Colombia.
Generar un pacto entre los líderes de las campañas
políticas para evitar el uso de instrumentos o servicios
ilegales para generar tendencias o campañas de
desinformación en la Internet.
8. Canales
de atención
Fiscalía General de la Nación
Unidades de Reacción Inmediata (URI) en todo el país.
Línea Gratuita 122
www.uriel.mininterior.gov.co
Centro Cibernético Policial
Twitter y Facebook: @caivirtual
(+571) 5159700 Ext 309727
caivirtual@policia.gov.co
Equipo de Respuesta a Emergencias Cibernéticas de Colombia
(ColCERT)
(+571) 2959897
contacto@colcert.gov.co
Equipo de Respuesta incidentes de Seguridad Digital del
Gobierno (CSIRT-GOBIERNO)
csirtgob@mintic.gov.co
(+571) 5159728
01800910742 opción 4
Equipo de Respuesta a Incidentes de Seguridad Informática
de la Policía Nacional (CSIRT-PONAL)
https://cc-csirt.policia.gov.co/
ponal.csirt@policia.gov.co
6