Este documento presenta la Ley 1273 de 2009 en Colombia, la cual establece penas para delitos relacionados con la protección de información y datos. La ley incluye 8 artículos que definen delitos como acceso abusivo a sistemas informáticos, daño informático, violación de datos personales, y circunstancias de agravación punitiva. La ley busca proteger sistemas, datos e información personal de accesos no autorizados o daños a través de la imposición de penas de prisión y multas.
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
20.01.2016
How do we learn about our various group identities like female, African American, Buddhist, homosexual, middle class, etc.? From whom do we learn the meaning of these terms? What messages have we internalized about ourselves and others? What are the differences that result in one person having a healthy self identity and another person experiencing own-group shame and hatred? Learn how we can instill positive self identity in our children and coach them to be positive influences on others' identities. Together, we can co-create inclusive communities that work toward success for all.
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?Symantec Brasil
Be Aware Webinar – AMEAÇAS AVANÇADAS: ESTOU COMPROMETIDO? E AGORA?
Be Aware Webinar acontece todas as quartas às 10h30. Curta nossa página no Facebook e acompanhe a programação
20.01.2016
How do we learn about our various group identities like female, African American, Buddhist, homosexual, middle class, etc.? From whom do we learn the meaning of these terms? What messages have we internalized about ourselves and others? What are the differences that result in one person having a healthy self identity and another person experiencing own-group shame and hatred? Learn how we can instill positive self identity in our children and coach them to be positive influences on others' identities. Together, we can co-create inclusive communities that work toward success for all.
Symantec™ Advanced Threat Protection: NetworkSymantec Brasil
Symantec™ Advanced Threat Protection:
Network
As organizações já não podem mais se concentrar exclusivamente na prevenção de ameaças nos endpoints; também devem garantir que possam detectar ameaças à medida que entram na rede, bem como detectar e responder às ameaças que já invadiram o ambiente. O Symantec™ Advanced Threat Protection: Network descobre ameaças à medida que entram na organização por meio de protocolos de rede comuns, além de detectar atividades suspeitas acontecendo dentro da organização usando análise de reputação de arquivos, análise comportamental e tecnologia de prevenção de intrusão. Ele pode correlacionar atividades suspeitas no Symantec™ Endpoint Protection e Symantec™ Email Security.cloud e priorizar esses eventos que representam o maior risco para uma organização - tudo em um único console.
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
Ley 1273 de la protección de la información y de los datos
1. LEY 1273 DE 2009
(Enero 05)
"De la Protección de la
información y de los datos”
PRESENTADO POR:
JENNIFER A. MANTILLA G.
LIC. PEDAGOGÍA INFANTIL
2. Artículo 1°. Adicionase el Código Penal con un Título VII BIS
denominado "De la Protección de la información y de los datos",
del siguiente tenor:
CAPITULO. I
De los atentados contra la confidencialidad, la
integridad y la disponibilidad de los datos y de los
sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema
informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema
informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra
de la voluntad de quien tenga el legítimo derecho a
excluirlo, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales
vigentes.
3. Artículo 269B: Obstaculización ilegítima de sistema
informático o red de telecomunicación. El que, sin estar
facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a
una red de telecomunicaciones, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta
no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El
que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un
sistema informático, o las emisiones electromagnéticas
provenientes de un sistema informático que los
transporte incurrirá en pena de prisión de treinta y seis
(36) a setenta y dos (72) meses.
4. Artículo 269D: Daño Informático. El que, sin estar facultado para
ello, destruya, dañe, borre, deteriore, altere o suprima datos
informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar
facultado para ello, produzca, trafique, adquiera, distribuya, venda,
envíe, introduzca o extraiga del territorio nacional software malicioso
u otros programas de computación de efectos dañinos, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar
facultado para ello, con provecho propio o de un tercero, obtenga,
compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
5. Artículo 269G: Suplantación de sitios web para capturar
datos personales. El que con objeto ilícito y sin estar
facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o
ventanas emergentes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con
pena más grave.
En la misma sanción incurrirá el que modifique el sistema de
resolución de nombres de dominio, de tal manera que haga
entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con
pena más grave.
La pena señalada en los dos incisos anteriores se agravará de
una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
6. Artículo 269H: Circunstancias de agravación punitiva: Las penas
imponibles de acuerdo con los artículos descritos en este título, se
aumentarán de la mitad a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones
estatales u oficiales o del sector financiero, nacionales o
extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la
información o por quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en
perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o
defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la
administración, manejo o control de dicha información, además se
le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales.
7. CAPITULO. II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que,
superando medidas de seguridad informáticas, realice la conducta
señalada en el artículo 239 manipulando un sistema informático,
una red de sistema electrónico, telemático u otro medio semejante,
o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con
ánimo de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre que la conducta
no constituya delito sancionado con pena más grave, incurrirá en
pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses
y en multa de 200 a 1.500 salarios mínimos legales mensuales
vigentes. La misma sanción se le impondrá a quien fabrique,
introduzca, posea o facilite programa de computador destinado a la
comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una
cuantía superior a 200 salarios mínimos legales mensuales, la sanción
allí señalada se incrementará en la mitad.