Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal de Colombia no tiene una sección específica sobre delitos informáticos, sí incluye conductas relacionadas a estos delitos bajo figuras como amenazas, estafas, daños y violación de propiedad intelectual. También describe las penas por estos delitos, que incluyen entre 4 años de prisión y multas de hasta 600 millones de pesos. Finalmente, provee ejemplos de diferentes delitos informáticos y acl
Este documento explica los tipos de delitos informáticos según la legislación colombiana. Define delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos y describe varios tipos como virus, acceso no autorizado a sistemas, y fraude. También resume las leyes colombianas relacionadas como la Ley 1273 de 2009 y explica algunos aspectos clave como las penas por delitos informáticos.
Este documento presenta un resumen de tres artículos relacionados con delitos informáticos. El primero describe la captura de un hacker colombiano de 23 años llamado Joan Armando Cubillos, quien operaba bajo el seudónimo de "Sophie Germain" e ingresó a cuentas privadas de figuras públicas. Los otros dos artículos brindan consejos de seguridad para prevenir delitos informáticos, como mantener software actualizado y usar contraseñas seguras.
Leyes De Sobre Delitos InformáTicos En Bolivia122152
El documento describe la evolución de las leyes de delitos informáticos en Bolivia a medida que aumenta el uso de la tecnología. Explica que las nuevas formas de criminalidad digital requieren actualizaciones legales para proteger bienes tradicionales y digitales. Detalla algunos delitos comunes como fraude electrónico y espionaje informático. Finalmente, resume los esfuerzos de Bolivia para incorporar delitos informáticos en su código penal desde 1989.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
Este documento resume las principales leyes y reglamentos mexicanos que establecen obligaciones de confidencialidad y protección de información. Entre ellos se encuentran la Ley Federal de Protección de Datos Personales, la Ley de la Propiedad Industrial, el Código Penal Federal y la Ley Federal del Trabajo. Estas leyes imponen deberes de confidencialidad, establecen sanciones por violaciones e incluyen la protección de secretos industriales, datos personales y otra información confidencial. Además, enfatiza la importancia de que las empresas conoz
Este documento explica los tipos de delitos informáticos según la legislación colombiana. Define delitos informáticos como conductas ilícitas que hacen uso indebido de medios informáticos y describe varios tipos como virus, acceso no autorizado a sistemas, y fraude. También resume las leyes colombianas relacionadas como la Ley 1273 de 2009 y explica algunos aspectos clave como las penas por delitos informáticos.
Este documento presenta un resumen de tres artículos relacionados con delitos informáticos. El primero describe la captura de un hacker colombiano de 23 años llamado Joan Armando Cubillos, quien operaba bajo el seudónimo de "Sophie Germain" e ingresó a cuentas privadas de figuras públicas. Los otros dos artículos brindan consejos de seguridad para prevenir delitos informáticos, como mantener software actualizado y usar contraseñas seguras.
Leyes De Sobre Delitos InformáTicos En Bolivia122152
El documento describe la evolución de las leyes de delitos informáticos en Bolivia a medida que aumenta el uso de la tecnología. Explica que las nuevas formas de criminalidad digital requieren actualizaciones legales para proteger bienes tradicionales y digitales. Detalla algunos delitos comunes como fraude electrónico y espionaje informático. Finalmente, resume los esfuerzos de Bolivia para incorporar delitos informáticos en su código penal desde 1989.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
Este documento describe los diferentes tipos de delitos informáticos según la ONU y la legislación de Colombia. Explica que los delitos informáticos incluyen fraude, robo, chantaje y falsificación cometidos a través de la manipulación de computadoras o datos. Además, describe las leyes colombianas que regulan estos delitos, incluida la Ley 1273 de 2009, la cual establece penas de prisión de hasta 120 meses y multas por delitos como acceso abusivo a sistemas, daño informático y violación de datos person
Aspectos informaticos relevantes ley 1273 de 2009german1537
La ley 1273 de 2009 protege la información y los datos como bienes jurídicos. Introdujo un capítulo al código penal que tipifica delitos informáticos como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros. De esta forma, el país se alinea con estándares internacionales para combatir mejor los delitos cibernéticos.
Este documento resume las principales leyes y reglamentos mexicanos que establecen obligaciones de confidencialidad y protección de información. Entre ellos se encuentran la Ley Federal de Protección de Datos Personales, la Ley de la Propiedad Industrial, el Código Penal Federal y la Ley Federal del Trabajo. Estas leyes imponen deberes de confidencialidad, establecen sanciones por violaciones e incluyen la protección de secretos industriales, datos personales y otra información confidencial. Además, enfatiza la importancia de que las empresas conoz
El documento describe los bienes jurídicos protegidos por la ley, incluyendo bienes materiales e inmateriales. Explica los conceptos de delitos informáticos, sujetos de estos delitos, bienes jurídicos protegidos y tipos de delitos informáticos como fraudes, sabotaje, espionaje, robo de servicios y acceso no autorizado. Finalmente, discute el ciberdelito en Perú y formas comunes como ciberocupación, acoso cibernético, ciberrobo e interceptación de correo electrónico.
El resumen del documento es:
1) El documento describe el marco legal colombiano relacionado con delitos informáticos, incluyendo leyes como la Ley 1273 de 2009 sobre delitos informáticos.
2) Explica los nueve delitos informáticos tipificados por la Ley 1273, como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros.
3) Finalmente, analiza brevemente un caso hipotético sobre la violación de datos personales y comparte que los artículos 269A, 269
Este documento compara la legislación de delitos informáticos en Perú, Chile, México y Argentina. Explica que Perú tipificó delitos informáticos en el Código Penal en 2000, mientras que Chile fue el primer país de Sudamérica en actualizar su legislación sobre este tema en 1993. También analiza la legislación de México de 1999 y la de Argentina, que regula estos delitos tanto a nivel nacional como internacional. El documento propone reflexionar sobre los pros y contras de esta normativa y el bien jurídico que protege.
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
Este documento presenta el Módulo IV de un curso sobre delitos electrónicos que cubre los crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. El módulo discute el surgimiento de nuevos bienes jurídicos a proteger en el ámbito de la informática, como la confidencialidad, integridad y disponibilidad de la información, y analiza si estos constituyen bienes intermedios o de peligro/daño. También describe los objetivos y contenidos del módu
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se mencionan ejemplos específicos como fraude, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España, México y Estados Unidos.
El documento describe diferentes tipos de crímenes cibernéticos como fraude, spam y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar delitos informáticos como la alteración de datos, acceso ilegítimo a sistemas y revelación de secretos sin autorización. También menciona las pérdidas económicas causadas por estos delitos en Colombia.
Este documento trata sobre el derecho de las nuevas tecnologías. Aborda temas como la protección de datos personales, la protección jurídica del software y las bases de datos, el comercio electrónico y la contratación electrónica, los contratos informáticos, la transferencia electrónica de fondos, los delitos informáticos y el documento electrónico. El autor es José Antonio Lara Juárez y forma parte de su trabajo final para la Facultad de Derecho de la Universidad Veracruzana en marzo de 2013.
Este documento trata sobre los delitos informáticos en la legislación peruana. Resume las características y clasificación de estos delitos, así como los sujetos involucrados. Explica cómo afectan a la sociedad y cómo están tipificados en el Código Penal peruano, incluyendo delitos como violación a la intimidad, hurto agravado, falsificación de documentos informáticos y contra los derechos de autor de software.
El documento discute la relación entre el derecho penal y la informática en Ecuador. Explica que los avances tecnológicos han traído nuevas amenazas cibernéticas como virus, acceso no autorizado a sistemas y robo de información. El derecho penal ecuatoriano ha tipificado varios delitos informáticos como acceso no autorizado, daños informáticos y falsificación electrónica. El nuevo Código Integral Penal ecuatoriano también sanciona delitos contra la seguridad de sistemas de información como revelación ilegal de bases de
El documento describe diferentes tipos de crímenes cibernéticos como el spam, fraude, daño de datos y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar estos delitos informáticos.
Este documento define los delitos informáticos o ciberdelitos como acciones antijurídicas que se cometen a través de medios informáticos o que tienen como objetivo dañar sistemas electrónicos y redes. Describe varios tipos de delitos informáticos como fraude, acceso no autorizado, daños a sistemas, y violación de privacidad. También resume la regulación de estos delitos en Venezuela de acuerdo a la Ley Especial contra los Delitos Informáticos de 2001, la cual tipifica cinco clases de delitos informátic
El documento resume las leyes argentinas relacionadas con los delitos informáticos. Inicialmente, el Código Penal argentino no contemplaba estos delitos debido a que la tecnología no existía cuando se sancionaron las leyes. Posteriormente, se aprobaron varias leyes como la Ley 24.766 de 1997 y la Ley 25.326 de 2000 para proteger la información confidencial y los datos personales. Finalmente, la Ley 26.388 de 2008 modificó el Código Penal para incluir delitos informáticos como el acceso ilegítimo y
El documento habla sobre la legislación de delitos informáticos en Argentina. Explica que las leyes argentinas se han modificado para incluir delitos como hackeo, daño de información y pornografía infantil. También cubre temas como protección de datos personales, correo electrónico, nombres de dominio y comercio electrónico.
El documento habla sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, algunas personas usan estos medios para cometer actividades ilícitas de la misma manera que otros los usan para resolver problemas. Define el delito informático como conductas ilícitas que usan medios informáticos y pueden tener como sujetos activos a personas con conocimientos de informática o como sujetos pasivos a individuos e instituciones. Menciona algunos tipos como falsificaciones, acceso no autorizado y daños a sistemas o
Este documento resume los principales artículos de la Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana. Algunos de los delitos cubiertos por la ley incluyen el atentado contra la vida, robo mediante alta tecnología, transferencias electrónicas de fondos ilícitas, estafa, chantaje, robo de identidad, falsedad de documentos, uso de equipos para invasión de privacidad, difamación, injuria pública y atentado sexual mediante sistemas de
Este documento trata sobre la corriente eléctrica y conceptos relacionados. Explica que existen dos tipos de corriente eléctrica, la continua y la alterna, y describe sus características principales. También define circuitos eléctricos, centrales eléctricas, ley de Ohm y diferentes tipos de circuitos como serie y paralelo. El documento proporciona información básica sobre conceptos eléctricos fundamentales.
1) O documento discute os perigos ambientais enfrentados pelo planeta, incluindo a poluição, desmatamento e aquecimento global;
2) Vários desastres ambientais na década de 1950-1970 ajudaram a despertar a consciência ecológica e levaram à Conferência de Estocolmo de 1972;
3) No entanto, as ideologias neoliberais desde a década de 1980 têm dificultado a mudança para um modelo de desenvolvimento sustentável.
El documento habla sobre el spam o correo electrónico no deseado. Explica que el spam suele contener publicidad y se envía en masa sin el consentimiento de los usuarios. También describe formas de prevenir el spam como no publicar direcciones de correo en línea y usar cuentas temporales, y formas de eliminarlo como filtrar o marcar como spam los mensajes no deseados.
Esta ciudad es el hogar del autor, donde ha vivido gran parte de su vida. Aunque a veces puede ser ruidosa y ajetreada, también ofrece muchos recuerdos felices y lugares especiales que son queridos. El autor siente un profundo apego a esta ciudad que lo ha visto crecer.
Este documento proporciona una breve descripción del aparato reproductor masculino y femenino humano. Describe las partes principales de cada sistema reproductor, incluidos los órganos sexuales externos e internos, y presenta diagramas que ilustran las vistas lateral y frontal. También resume las partes clave de un espermatozoide y explica las etapas básicas del ciclo menstrual femenino.
Este documento presenta los servicios de una firma de consultoría política llamada Strategos3.0. Resume su experiencia en el desarrollo de estrategias, gestión política y campañas electorales. Explica su equipo de trabajo y ofrece servicios como investigación, marketing político, comunicación, capacitación y auditoría de resultados. También incluye un mapa de las elecciones que tendrán lugar en México en 2013 a nivel estatal y municipal.
El documento describe los bienes jurídicos protegidos por la ley, incluyendo bienes materiales e inmateriales. Explica los conceptos de delitos informáticos, sujetos de estos delitos, bienes jurídicos protegidos y tipos de delitos informáticos como fraudes, sabotaje, espionaje, robo de servicios y acceso no autorizado. Finalmente, discute el ciberdelito en Perú y formas comunes como ciberocupación, acoso cibernético, ciberrobo e interceptación de correo electrónico.
El resumen del documento es:
1) El documento describe el marco legal colombiano relacionado con delitos informáticos, incluyendo leyes como la Ley 1273 de 2009 sobre delitos informáticos.
2) Explica los nueve delitos informáticos tipificados por la Ley 1273, como acceso abusivo a sistemas, daño informático, violación de datos personales, entre otros.
3) Finalmente, analiza brevemente un caso hipotético sobre la violación de datos personales y comparte que los artículos 269A, 269
Este documento compara la legislación de delitos informáticos en Perú, Chile, México y Argentina. Explica que Perú tipificó delitos informáticos en el Código Penal en 2000, mientras que Chile fue el primer país de Sudamérica en actualizar su legislación sobre este tema en 1993. También analiza la legislación de México de 1999 y la de Argentina, que regula estos delitos tanto a nivel nacional como internacional. El documento propone reflexionar sobre los pros y contras de esta normativa y el bien jurídico que protege.
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
Este documento presenta el Módulo IV de un curso sobre delitos electrónicos que cubre los crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. El módulo discute el surgimiento de nuevos bienes jurídicos a proteger en el ámbito de la informática, como la confidencialidad, integridad y disponibilidad de la información, y analiza si estos constituyen bienes intermedios o de peligro/daño. También describe los objetivos y contenidos del módu
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
ENJ-1-337: Presentación Módulo IV: "La protección de nuevos bienes jurídicos tutelados. Crímenes y delitos contra la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos" Curso Delitos Electrónicos
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se mencionan ejemplos específicos como fraude, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España, México y Estados Unidos.
El documento describe diferentes tipos de crímenes cibernéticos como fraude, spam y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar delitos informáticos como la alteración de datos, acceso ilegítimo a sistemas y revelación de secretos sin autorización. También menciona las pérdidas económicas causadas por estos delitos en Colombia.
Este documento trata sobre el derecho de las nuevas tecnologías. Aborda temas como la protección de datos personales, la protección jurídica del software y las bases de datos, el comercio electrónico y la contratación electrónica, los contratos informáticos, la transferencia electrónica de fondos, los delitos informáticos y el documento electrónico. El autor es José Antonio Lara Juárez y forma parte de su trabajo final para la Facultad de Derecho de la Universidad Veracruzana en marzo de 2013.
Este documento trata sobre los delitos informáticos en la legislación peruana. Resume las características y clasificación de estos delitos, así como los sujetos involucrados. Explica cómo afectan a la sociedad y cómo están tipificados en el Código Penal peruano, incluyendo delitos como violación a la intimidad, hurto agravado, falsificación de documentos informáticos y contra los derechos de autor de software.
El documento discute la relación entre el derecho penal y la informática en Ecuador. Explica que los avances tecnológicos han traído nuevas amenazas cibernéticas como virus, acceso no autorizado a sistemas y robo de información. El derecho penal ecuatoriano ha tipificado varios delitos informáticos como acceso no autorizado, daños informáticos y falsificación electrónica. El nuevo Código Integral Penal ecuatoriano también sanciona delitos contra la seguridad de sistemas de información como revelación ilegal de bases de
El documento describe diferentes tipos de crímenes cibernéticos como el spam, fraude, daño de datos y terrorismo virtual. Explica cómo varios países como Argentina, Colombia, España y México han creado leyes para tipificar y sancionar estos delitos informáticos.
Este documento define los delitos informáticos o ciberdelitos como acciones antijurídicas que se cometen a través de medios informáticos o que tienen como objetivo dañar sistemas electrónicos y redes. Describe varios tipos de delitos informáticos como fraude, acceso no autorizado, daños a sistemas, y violación de privacidad. También resume la regulación de estos delitos en Venezuela de acuerdo a la Ley Especial contra los Delitos Informáticos de 2001, la cual tipifica cinco clases de delitos informátic
El documento resume las leyes argentinas relacionadas con los delitos informáticos. Inicialmente, el Código Penal argentino no contemplaba estos delitos debido a que la tecnología no existía cuando se sancionaron las leyes. Posteriormente, se aprobaron varias leyes como la Ley 24.766 de 1997 y la Ley 25.326 de 2000 para proteger la información confidencial y los datos personales. Finalmente, la Ley 26.388 de 2008 modificó el Código Penal para incluir delitos informáticos como el acceso ilegítimo y
El documento habla sobre la legislación de delitos informáticos en Argentina. Explica que las leyes argentinas se han modificado para incluir delitos como hackeo, daño de información y pornografía infantil. También cubre temas como protección de datos personales, correo electrónico, nombres de dominio y comercio electrónico.
El documento habla sobre los delitos informáticos. Explica que con el avance de la tecnología y el internet, algunas personas usan estos medios para cometer actividades ilícitas de la misma manera que otros los usan para resolver problemas. Define el delito informático como conductas ilícitas que usan medios informáticos y pueden tener como sujetos activos a personas con conocimientos de informática o como sujetos pasivos a individuos e instituciones. Menciona algunos tipos como falsificaciones, acceso no autorizado y daños a sistemas o
Este documento resume los principales artículos de la Ley N° 53-07 contra Crímenes y Delitos de Alta Tecnología de República Dominicana. Algunos de los delitos cubiertos por la ley incluyen el atentado contra la vida, robo mediante alta tecnología, transferencias electrónicas de fondos ilícitas, estafa, chantaje, robo de identidad, falsedad de documentos, uso de equipos para invasión de privacidad, difamación, injuria pública y atentado sexual mediante sistemas de
Este documento trata sobre la corriente eléctrica y conceptos relacionados. Explica que existen dos tipos de corriente eléctrica, la continua y la alterna, y describe sus características principales. También define circuitos eléctricos, centrales eléctricas, ley de Ohm y diferentes tipos de circuitos como serie y paralelo. El documento proporciona información básica sobre conceptos eléctricos fundamentales.
1) O documento discute os perigos ambientais enfrentados pelo planeta, incluindo a poluição, desmatamento e aquecimento global;
2) Vários desastres ambientais na década de 1950-1970 ajudaram a despertar a consciência ecológica e levaram à Conferência de Estocolmo de 1972;
3) No entanto, as ideologias neoliberais desde a década de 1980 têm dificultado a mudança para um modelo de desenvolvimento sustentável.
El documento habla sobre el spam o correo electrónico no deseado. Explica que el spam suele contener publicidad y se envía en masa sin el consentimiento de los usuarios. También describe formas de prevenir el spam como no publicar direcciones de correo en línea y usar cuentas temporales, y formas de eliminarlo como filtrar o marcar como spam los mensajes no deseados.
Esta ciudad es el hogar del autor, donde ha vivido gran parte de su vida. Aunque a veces puede ser ruidosa y ajetreada, también ofrece muchos recuerdos felices y lugares especiales que son queridos. El autor siente un profundo apego a esta ciudad que lo ha visto crecer.
Este documento proporciona una breve descripción del aparato reproductor masculino y femenino humano. Describe las partes principales de cada sistema reproductor, incluidos los órganos sexuales externos e internos, y presenta diagramas que ilustran las vistas lateral y frontal. También resume las partes clave de un espermatozoide y explica las etapas básicas del ciclo menstrual femenino.
Este documento presenta los servicios de una firma de consultoría política llamada Strategos3.0. Resume su experiencia en el desarrollo de estrategias, gestión política y campañas electorales. Explica su equipo de trabajo y ofrece servicios como investigación, marketing político, comunicación, capacitación y auditoría de resultados. También incluye un mapa de las elecciones que tendrán lugar en México en 2013 a nivel estatal y municipal.
Este documento describe los diferentes tipos de delitos informáticos según la legislación colombiana. Explica que aunque el código penal colombiano no tiene una sección específica para delitos informáticos, incluye conductas que podrían considerarse como tales, como virus, hackeo, robo de información, fraude electrónico y piratería. También analiza algunas leyes como la Ley 527 de 1999 que reconoce la fuerza probatoria de los mensajes electrónicos y la Ley 1273 de 2009 que penaliza específicamente el robo de información digital.
O documento discute parques de ciência e tecnologia, incluindo o Taguspark e Avepark. Estes parques concentram atividades de pesquisa e desenvolvimento em alta tecnologia para facilitar a colaboração entre instituições. Eles promovem novas localizações industriais através da aglomeração e inovação. O documento também discute clusters, especialização industrial e suas vantagens e desvantagens.
El documento proporciona información sobre Iberhermes S.L., una empresa española que fabrica monitores profesionales industriales y pantallas táctiles. La empresa se especializa en la personalización de monitores para adaptarse a diferentes aplicaciones industriales. Iberhermes también fabrica pantallas táctiles resistentes basadas en tecnología capacitiva proyectada.
Este documento compara el software libre y el software propietario, describiendo sus ventajas y desventajas. Entre las ventajas del software libre se incluyen su bajo costo, libertad de uso, independencia tecnológica y formatos estándar. Las desventajas incluyen una menor estabilidad en multimedia y juegos. Las ventajas del software propietario son la propiedad y control por parte de las empresas, mejor soporte de hardware y acabado de aplicaciones, mientras que sus desventajas son la imposibilidad de copiar, mod
El documento describe las relaciones entre los seres vivientes y no vivientes y su interdependencia. Los seres vivos como las aves, plantas, peces y humanos dependen de los no vivientes como el aire, sol, agua y suelo para su supervivencia. También presenta breves descripciones de diferentes animales como el cuy, loro y llama y su hábitat y alimentación.
La cadena alimenticia describe la relación entre los seres vivos basada en la alimentación, con las plantas produciendo su propio alimento, los herbívoros consumiendo plantas, los carnívoros consumiendo herbívoros, y los descomponedores descomponiendo los restos de plantas y animales. Cada ser vivo desempeña un rol importante en la cadena alimenticia.
Aprendizaje y Desarrollo Infantil, S.C. es una escuela fundada en 1998 que brinda educación inicial y preescolar a niños de 45 días a 6 años. La escuela ofrece un desarrollo integral a través de programas individualizados en áreas como motricidad, lenguaje, emociones y cognición. Cuenta con personal capacitado y instalaciones seguras diseñadas de acuerdo a la edad de los niños.
El restaurante Rancho Argentino comenzó su actividad en Internet en 2003, cuando muchas empresas aún no tenían página web. Han utilizado las redes sociales como Facebook, Twitter y YouTube para comunicarse con los clientes, ofrecer descuentos, realizar encuestas, y generar contenido interesante para fidelizar a los clientes. A pesar de su inversión mínima en redes sociales, han logrado un crecimiento del 50% en su facturación gracias a la participación de sus propios empleados y a complementar su estrategia comercial clásica con
La bandera es el principal símbolo de la nacionalidad peruana y representa el pasado heroico, las aspiraciones del presente y las esperanzas para el futuro. La historia de la bandera de Perú comienza cuando San Martín tuvo una visión de aves de alas rojas y pechos blancos mientras descansaba bajo una palmera, lo que le inspiró a adoptar esos colores como la nueva bandera que representaría la libertad de la nación peruana.
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, tela maior e bateria de longa duração por um preço acessível. O dispositivo tem como objetivo atrair mais consumidores em mercados emergentes com suas especificações equilibradas e preço baixo. Analistas esperam que as melhorias e o preço baixo impulsionem as vendas do novo aparelho.
Este documento proporciona información sobre SkyDrive y Dropbox, dos servicios de almacenamiento en la nube. Explica cómo funcionan ambos servicios, permitiendo a los usuarios sincronizar y compartir archivos desde cualquier dispositivo con acceso a Internet. También describe los pasos para instalar y usar SkyDrive y Dropbox, incluida la creación de cuentas, la sincronización y el almacenamiento de archivos, y la opción de compartir enlaces y carpetas con otros. El documento concluye con una breve bibliografía de fuentes sobre estos servicios
A União Europeia está enfrentando desafios sem precedentes devido à pandemia de COVID-19 e à invasão russa da Ucrânia. Isso destacou a necessidade de autonomia estratégica da UE em áreas como energia, defesa e tecnologia digital para garantir sua segurança e prosperidade a longo prazo. A Comissão Europeia propôs novas iniciativas para fortalecer a resiliência econômica e geopolítica do bloco.
Los modelos 1 a 1 en Latinoamérica consisten en la distribución de computadoras portátiles a estudiantes y docentes de forma individual en Uruguay, Argentina y Chile. Los programas buscan desarrollar competencias del siglo 21, fomentar el acceso crítico a la información, transformar roles educativos e impulsar la innovación. En particular, Uruguay distribuyó 450,000 laptops a través del programa Ceibal, mientras que Argentina implementó el programa Conectar Igualdad para alumnos de nivel medio y Chile estableció los Laboratorios M
El documento describe la legislación colombiana sobre delitos informáticos. Define los delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios ejemplos de cada tipo. También describe los implicados como sujeto activo (delincuente) y sujeto pasivo (víctima). Resume la legislación existente y un proyecto de ley para modificar el código penal colombiano e incluir nuevos artículos sobre delitos informáticos y protección de datos.
El documento describe la legislación colombiana sobre delitos informáticos. Define los delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios ejemplos de cada tipo. También describe los implicados como sujeto activo (delincuente) y sujeto pasivo (víctima). Resume la legislación existente y un proyecto de ley para modificar el código penal colombiano e incluir nuevos artículos sobre delitos informáticos y protección de datos.
El documento describe la legislación colombiana sobre delitos informáticos. Define delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios tipos de delitos informáticos y quiénes son los implicados como sujetos activos y pasivos. Explica que la legislación colombiana reconoce la fuerza probatoria de los mensajes de datos y sanciona conductas como el acceso abusivo a sistemas. Finalmente, resume un proyecto de ley que busca modificar el código penal colombiano
El documento describe la legislación colombiana sobre delitos informáticos. Define delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios tipos de delitos informáticos y quiénes son los implicados como sujetos activos y pasivos. Explica que la legislación colombiana reconoce la fuerza probatoria de los mensajes de datos y sanciona conductas como el acceso abusivo a sistemas. Finalmente, resume un proyecto de ley que busca modificar el código penal colombiano
El documento describe la legislación colombiana sobre delitos informáticos. Define delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios tipos de delitos informáticos y quiénes son los implicados como sujetos activos y pasivos. Explica que la legislación colombiana reconoce la fuerza probatoria de los mensajes de datos y sanciona conductas como el acceso abusivo a sistemas. Finalmente, resume un proyecto de ley que busca modificar el código penal colombiano
El documento describe la legislación colombiana sobre delitos informáticos. Define delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios tipos de delitos informáticos y quiénes son los implicados como sujetos activos y pasivos. Explica que la legislación colombiana reconoce la fuerza probatoria de los mensajes de datos y sanciona conductas como el acceso abusivo a sistemas. Finalmente, resume un proyecto de ley que busca modificar el código penal colombiano
El documento describe la legislación colombiana sobre delitos informáticos. Define delitos informáticos y los clasifica en dos tipos: como instrumento o medio, y como fin u objetivo. Detalla varios tipos de delitos informáticos y quiénes son los implicados como sujetos activos y pasivos. Explica que la legislación colombiana reconoce la fuerza probatoria de los mensajes de datos y castiga conductas como el acceso abusivo a sistemas. Finalmente, resume un proyecto de ley que busca modificar el código penal colombiano para
Este documento trata sobre los delitos informáticos. Define qué son los delitos informáticos y la ciberdelincuencia, y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el robo de identidad. También cubre temas como la ley de delitos informáticos en Colombia, qué es un hacker y algunos delitos informáticos comunes.
La legislación colombiana define los delitos informáticos y establece sanciones. Inicialmente, los delitos se encuadraron en figuras tradicionales como robo o fraude. Sin embargo, el uso indebido de computadoras requirió una regulación específica. Actualmente, la ley colombiana reconoce la fuerza probatoria de los mensajes de datos y sanciona conductas como el acceso abusivo a sistemas o la interceptación ilegal de comunicaciones. Adicionalmente, existe un proyecto de ley para modificar el código penal e incluir
El documento describe los diferentes tipos de crímenes cibernéticos y cómo son tratados legalmente en varios países. Se dividen los crímenes cibernéticos en aquellos que tienen como objetivo redes informáticas y aquellos que usan ordenadores como medio. También se explican conceptos como fraude cibernético, spam y terrorismo virtual, y cómo son tratados en la legislación de Argentina, Colombia, España y México.
Universidad privada de tacna22222222222222222222adushita85
Este documento discute el cibercrimen y cómo se diferencia de los delitos computacionales. Define el cibercrimen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos y datos. Explica que mientras los delitos computacionales usan computadoras como medio para cometer delitos como estafa o robo, los delitos de cibercrimen atacan directamente la información almacenada y transmitida digitalmente. Concluye que aunque una computadora se use en un delito, no necesariamente es un
Los delitos informáticos se refieren a acciones antijurídicas que utilizan medios informáticos o tienen como objetivo dañar computadoras, dispositivos electrónicos y redes. Estos delitos incluyen el sabotaje, la piratería, el hackeo y el robo de identidad. En Colombia, la ley 1273 de 2009 tipificó conductas relacionadas con el manejo de datos personales para prevenir delitos informáticos, que causaron pérdidas de más de 6.6 billones de pesos a empresas colombianas en 2007.
El documento define el cibercrimen y explica cómo ha evolucionado a motivaciones financieras. Señala que el cibercrimen ocurre a través de la tecnología y redes y ofrece consejos para prevenirlo como usar contraseñas seguras y actualizar software.
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
Este documento discute el cibercrimen en Perú y la legislación penal relacionada. Aborda temas como cibercrimen, ciberterrorismo, protección de usuarios, consejos de seguridad, ciberdelitos reconocidos en la legislación peruana, y eventos internacionales relacionados con la criminalización de la propiedad intelectual como SOPA y PIPA.
Este documento describe los diferentes tipos de delitos informáticos, incluyendo phishing, tampering, scanning, pharming y skimming. Explica que los hackers, crackers y piratas informáticos son los sujetos que cometen estos delitos utilizando sus conocimientos de tecnología e informática para acceder sistemas de manera ilegal y robar información privada. Finalmente, resume las leyes ecuatorianas relacionadas a los delitos informáticos y las sanciones correspondientes.
La Cámara de Diputados de México aprobó modificaciones legales para definir y sancionar delitos informáticos como el hacking, el acceso no autorizado a sistemas, la divulgación de información robada, el chantaje cibernético y el contacto de víctimas en internet. Las leyes establecen penas de prisión de 3 meses a 3 años para estas conductas, dependiendo de la gravedad del delito.
Este documento define los delitos informáticos y explica algunos crímenes específicos como el sabotaje informático, la piratería informática y el uso indebido de cajeros automáticos y tarjetas de crédito. También describe cómo estos delitos pueden afectar la privacidad y vida financiera de las personas, y cómo Colombia ha creado leyes como la Ley 1273 para regular y prevenir estos crímenes.
Este documento describe los delitos informáticos, incluyendo el spam, fraude, acoso cibernético, tráfico de drogas, terrorismo virtual y cómo son tratados legalmente en países como Colombia, España, México, Venezuela y Estados Unidos.
1. WsSYSTEMUS
QUE ES UN DELITO HACKER
INFORMATICO? CRACKER
SOPA DE LETRAS
CRUCIGRAMA
CONOZCA LOS TIPOS DE DELITOS
INFORMATICOS
INDICE
Contenido
DE DELITOS INFORMÁTICOS ................................................................................................................2
DEFINICIÓN DEL CÓDIGO PENAL COLOMBIANO..................................................................................3
TIPOS DE DELITOS ............................................................................................................................3
ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL.........................4
2. LEGISLACIÓN....................................................................................................................................4
LEYES ESPECIFICAS DEL CÓDIGO PENAL .......................................................................5
.........................................................................................................................................................8
¿Cuáles son las penas en Colombia para los delitos informáticos?.................................................8
¿Y si alguien envía correos electrónicos desde la cuenta de otras personas? ................................9
DENUNCIAR UN DELITO......................................................................................................... 11
DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA............................................................. 12
DE DELITOS INFORMÁTICOS
Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier medio
Informático.
El delito Informático implica actividades criminales que un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin
embargo, debe destacarse que el uso indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del derecho.
3. DEFINICIÓN DEL CÓDIGO PENAL
COLOMBIANO
delito informático" puede comprender tanto aquellas conductas que recaen sobre
herramientas informáticas propiamente tales, llámense programas, ordenadores,
etc.; como aquellas que valiéndose de estos medios lesionan otros intereses
jurídicamente tutelados como son la intimidad, el patrimonio económico, la fe
pública, etc.
TIPOS DE DELITOS
Virus
Gusanos
4. Bomba lógica o cronológica
Sabotaje informático
Piratas informáticos o hackers
Acceso no autorizado a sistemas o servicios
Reproducción no autorizada de programas informáticos de protección legal
Manipulación de datos de entrada y/o salida
Manipulación de programas
Fraude efectuado por manipulación informática.
ALGUNOS TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO
PENAL
Partiendo de la base que no hay
ningún apartado específico de
delitos informáticos en el Código
Penal, atenderemos a la
clasificación de los mismos,
siempre y cuando, los datos o
sistemas informáticos formen
parte de la comisión del delito, a
saber:
Las amenazas.
Los delitos de exhibicionismo y
provocación sexual.
Los delitos relativos a la
prostitución y corrupción de
menores.
Delitos contra la intimidad,
el derecho a la propia imagen y
la inviolabilidad de domicilio.
Delitos contra el honor:
Calumnias e injurias.
Las estafas.
Las defraudaciones de fluido
eléctrico. Incluye de forma
expresa la defraudación en
telecomunicaciones.
Los daños. se impondrá al que
por cualquier medio destruya,
altere, inutilice o de cualquier
otro modo dañe los datos,
programas o documentos
electrónicos ajenos contenidos en
redes, soportes o sistemas
informáticos”.
Los delitos relativos al
mercado y a los
consumidores. Aquí se
encontraría incluida la
publicidad engañosa que se
publique o difunda por Internet,
siempre y cuando se hagan
alegaciones falsas
Los delitos relativos a
la propiedad intelectual.
Los delitos relativos a
la propiedad industrial.
LEGISLACIÓN
El Código Penal Colombiano expedido con la Ley 599 de 2000, no hace
referencia expresa a los delitos informáticos como tales; no obstante, en varias de
sus normas recoge conductas que podrían entenderse incorporadas al concepto
que la doctrina ha elaborado a este respecto.
5. En Colombia con la expedición de la Ley 527 de 1999 y su decreto reglamentario
1747 de 2000, se reconoció fuerza probatoria como documentos a los mensajes de
datos. El artículo 10º de la Ley 527/99 regla:
"Los mensajes de datos serán admisibles como medios de prueba y su fuerza
probatoria es la otorgada en las disposiciones del Capítulo VIII del Título XIII,
Sección Tercera, Libro Segundo del Código de procedimiento Civil.
La Corte Constitucional en
sentencia C-662 de junio 8
de 2000, con ponencia del
Magistrado Fabio
Morón Díaz, al
pronunciarse
sobre la constitucionalidad
de la Ley 527 de 1999, hizo
las siguientes
consideraciones:
"El mensaje de datos
como tal debe recibir el
mismo tratamiento de los documentos consignados en papel, es decir, debe
dársele la misma eficacia jurídica, por cuanto el mensaje de datos comporta los
mismos criterios de un documento.
LEYES ESPECIFICAS DEL CÓDIGO PENAL
Artículo 197: Se tipifica en este artículo las conductas que llevan a
apoderarse de mensajes de correo electrónico ajenos o accedan a
documentos privados sin la autorización de sus titulares.
Ejemplo: La instalación de un programa Sniffer, Keyloggers o Troyanos
que permitan el acceso a datos reservados de carácter personal mensajes
6. de correo electrónico. Acceso no autorizado a sistemas informáticos
aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
Apoderarse de datos reservados de otras personas que se hallen en
cualquier soporte informático.
Artículo
264.2 y Artículo278.3 : La
destrucción, alteración o daño
de programas o documentos
contenidos en
ordenadores
Ejemplo: La remisión o instalación
en un ordenador ajeno de virus,
gusanos o programas maliciosos
que alteren contenidos u
ocasionen daños. La destrucción
de datos o dalos en sistemas
informáticos tras accesos no
autorizados.
Artículo278.: Apoderarse o
difundir documentos o datos
electrónicos de empresas.
Ejemplo: La instalación de
programas Sniffer, keyloggers o
Troyanos que permitan el acceso
a datos de empresas que permitan
realizar competencia desleal.
Acceso no autorizado a sistemas
informáticos aprovechando bugs
(agujeros) de seguridad u otras
técnicas de hacking para
descubrir secretos de empresa.
Artículo 248.2: Estafas como consecuencia de alguna manipulación
informática.
Ejemplo: Compras fraudulentas a través de Internet. Ventas fraudulentas a
través de Internet Fraudes en banca electrónica usurpando identidad de
víctima.
Artículo 256: Utilización no consentida de un ordenador sin la
autorización de su dueño causándole un perjuicio económico .
Ejemplo: Comunicaciones en Internet desde el ordenador puente de otra
persona ocasionando que a esta se le facture por este hecho una multa
Artículo270: La copia no autorizada de programas de ordenador o de
música.
Ejemplo: Venta a través de Internet de copias de Software o de CD's
conteniendo películas o música.
Artículo 271: Fabricación, distribución o tenencia de programas que
vulneran las medidas de protección antipiratería de los programas.
Ejemplo: Creación, distribución o tenencia de "Crack" que permiten
saltarse las limitaciones con que cuentan las "Demos" de algunos
programas.
7. Artículo273 Comercio a través de Internet de productos patentados sin
autorización del titular de la patente.
Ejemplo: Venta en Internet de copias ilegales o productos piratas.
COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOS
INFORMÁTICOS
Cuando alguien se apropia ilegalmente de información confidencial que está
almacenada en un computador, en un correo electrónico, en un dispositivo
móvil o hasta de una USB, está incurriendo en un delito que es castigado en
Colombia desde el 2009 amparado por la Ley 1273, denominada “de la
protección de la información y de los datos"·
Alexander Díaz García, Juez
segundo de control de garantías de
Róvira (Tolima) y especialista en
nuevas tecnologías y protección de
datos, asegura que Colombia es el
primer país en tener una
legislación tan clara sobre este
delito.
“En otras partes no se protege la
información y el dato, sino que se
cubre el delito clásico que puede
ser el patrimonio económico. Lo
único es que le ponen el rótulo o
nombre adicional de informático
cuando se comete a través de
medios electrónicos”, dijo el
experto.
Díaz García estuvo en los talleres que se
realizaron esta semana en Manizales en
el primer ACK Security Conference, que
termina hoy.
“Lo raro es que a mis talleres no
asistieron abogados, jueces o personas
que deben conocer cómo funciona la
Ley en estos casos, pues aún en nuestro
país muchos no saben cómo juzgar un
delito de estas características”.
Para el experto no todos los ilícitos que
se cometen a través de un computador
o un dispositivo electrónico son
informáticos, por eso aquí se presentan
algunos cuestionamientos básicos de
cómo funciona esta ley en Colombia
8. ¿Qué es un delito informático?
Es aquel donde se roba de manera ilegal
información y datos personales que están en
un medio digital.
¿Cuál es la diferencia entre delito
informático y delito clásico realizado a
través de medios electrónicos?El delito
informático es la conducta que vulnera la información y el dato privado,
mientras que el delito clásico informático se entiende como el ilícito
consumado a través de medios electrónicos.
¿Una amenaza vía e-mail es un delito
informático?
No. En caso de que se pida dinero sería
extorsión que se hace por medios
electrónicos, pero no es un delito
informático. Es como si se hiciera esa
misma amenaza por medio de una
nota, una llamada, o cualquier otro medio. Eso no es extorsión informática,
es una extorsión clásica donde se usan los medios electrónicos para
masificarla.
¿Es delito informático ingresar al computador de una
persona y extraer información sin su consentimiento?
Eso sí es delito informático y una violación de datos personales, por
lo que sería juzgado bajo la Ley 1273 de 2009.
¿Cuáles son las penas en Colombia para los delitos informáticos?
La pena mínima es de cuatro años de cárcel. Además, la ley establece
que a quien se le impute este delito no tendrá la posibilidad de
modificar la medida de aseguramiento, por tal motivo no tendrían
beneficios como el de prisión domiciliaria.
9. ¿Y si alguien envía correos electrónicos desde la cuenta de otras
personas?
Eso es un delito, pero no necesariamente es informático. Sería
informático si usaran datos de la víctima, pero si solo se utiliza el
correo electrónico sería posiblemente un delito clásico conocido como
violación de datos personales.
¿Puede una persona cometer un delito informático sin
saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la
responsabilidad. El Estado colombiano presume que todos sus
ciudadanos conocen las normas y las leyes, por lo tanto puede ser
juzgado como delincuente informático.
Si los padres de familia abren el correo electrónico o redes
sociales de sus hijos menores de edad, ¿sería un delito?
Si es un menor de edad se puede considerar que no, pues los padres
de familia sí tienen la autorización para acceder a los perfiles y
cuentas de correo de sus hijos, ya que es un buen ejercicio para
controlar los contactos en las redes de los menores.
¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código
Penal colombiano. La pena económica más baja está en 100 salarios mínimos
mensuales legales vigentes, cerca de los 60 millones de pesos. La máxima
puede llegar a los 600 millones de pesos, dependiendo del delito.
¿La piratería es considerada delito informático?
Este es un delito de violación a la propiedad intelectual, no es un delito
informático. Este es un ilícito que se consuma a través de medios electrónicos.
10. Aquí no hay vulneración de la
información, porque lo que se están
protegiendo los derechos morales e
intelectuales.
“En Colombia no sé si es por desconocimiento
de los fiscales o de los jueces, pero muchos
delitos informáticos están siendo juzgados
como delitos clásicos, y ubican al delito
informático como una circunstancia de
agravación que se usa para aumentar la
pena”, Alexander Díaz García, Juez segundo
de control de garantías.
La Ley 1237 de 2010
Estos son los aspectos que considera la ley
para juzgar los delitos informáticos:
*Acceso abusivo a un sistema informático.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte
a un sistemainformático protegido o no con una medida de seguridad.
*Obstaculización ilegítima de sistema informático o redes de
telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento
o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones.
*Interceptación de datos informáticos.
El que, sin orden judicial previa, intercepte datos informáticos en su origen,
destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistemainformático que los transporte.
*Daño informático.
11. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere
o suprima datos informáticos, o un sistema de tratamiento de información o
sus partes o componentes lógicos.
*Uso de software malicioso.
Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o
extraiga delterritorio nacional software malicioso u otros programas de
computación.
*Violación de datos personales.
La persona que con provecho propio o de un tercero, obtenga, compile,
sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue,
modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes.
*Suplantación de sitios web para capturar datos personales.
Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute,
programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
DENUNCIAR UN DELITO
Este tipo de delitos, tipificados en el Código Penal, pueden
denunciarse bien a través del propio interesado o por el
Ministerio Fiscal, si bien hay que destacar la gran relevancia
que están tomando el cuerpo especial de la Guardia Civil de
Delitos Telemáticos, los cuales desde su comienzo -1996- han
esclarecido e investigado, bien a instancia de parte, bien de oficio,
entre otros los siguientes casos que en su día han tenido gran
relevancia social:
12. Operación RONNIE, que permitió esclarecer el mayor ataque
documentado de Denegación de Servicios Distribuidos (DDoS) a
distintos servidores de Internet, que afectó a más del 30% de los
internautas españoles y a varios de los proveedores de Internet
más importantes de España.
Operación PUNTO DE ENCUENTRO, mediante la cual y en
colaboración con policías de diecinueve países se logró la completa
desarticulación de una red internacional dedicada a la distribución
de pornografía infantil a través de Internet.
Operación POLICARBONATO, dirigida hacia la identificación
de todos los escalones que componen el mercado pirata de CD´s
de música, desde la fabricación de los CD´s destinados a las copias
ilegales, las copias masivas llevadas a cabo en domicilios o
empresas y la venta directa en mercados y calles.
Cabe destacar, la presentación de dichas denuncias ante
el Cuerpo Especial de Delitos Telemáticos de la Guardia
Civil es gratuita y debe presentarse en soporte papel, aunque se
facilita un modelo de denuncia a través de su Portal.
DELITOS EN LA LEGISLACIÓN COMPLEMENTARIA
Pero, ¿qué sucede con aquellos hechos por todos conocidos como el
spam, el scaneo de puertos, comercio electrónico, etc. que no
tienen cabida en el Código Penal? Pues bien, para aquellos casos
en los que el hecho previsiblemente infractor no fuere perseguible
vía penal, habría que acudir a la legislación propia que regula la
sociedad de la información donde sí se encuentran y cada vez
mejor tipificados éstas infracciones: en materia de protección de
datos personales (Ley Orgánica de Protección de Datos
Personales); en cuestiones de la sociedad de la información y envío
13. de correos electrónicos (Ley de Servicios de la Sociedad de la
Información y Comercio Electrónico).
Con respecto a la presentación de denuncias cuando no se
encuentra recogido el delito o falta dentro del Código Penal,
habrá que atenerse a la legislación específica. Así, en materia de
protección de datos la denuncia podrá ser instada de oficio o por
parte del afectado o su representante legal ante la Agencia
Española de Protección de Datos. Estas denuncias tienen de
característico que son totalmente gratuitas, es la Agencia la que
finalmente corre a cargo de todos los gastos del procedimiento
pasando a examinar el mismo experto en la materia. Así mismo,
desde hace ya dos años que la Agencia puede conocer también en
materia de comunicaciones comerciales. Con respecto a aquellos
actos que infrinjan las obligaciones así reguladas por la Ley de
Servicios de la Sociedad de la Información, a excepción del envío
de correos comerciales, el órgano al que se deben presentar las
denuncias oportunas es a la Secretaría de Estado de
Telecomunicaciones y Sociedad de la Información, adscrita al
Ministerio de Industria, Turismo y Comercio.
HACKER
Gente apasionada por la seguridad informática. Esto concierne
principalmente a entradas remotas no autorizadas por medio de redes de
comunicación como Internet ("Black hats"). Pero también incluye a aquellos
que depuran y arreglan errores en los sistemas ("White hats") y a los de
moral ambigua como son los "Grey hats".
14. Una comunidad de entusiastas programadores y diseñadores de sistemas
originada en los sesenta alrededor del Instituto Tecnológico de
Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el
Laboratorio de Inteligencia Artificial del MIT.[2] Esta comunidad se
caracteriza por el lanzamiento del movimiento de software libre.
La World Wide Web e Internet en sí misma son creaciones de
hackers.[3] El RFC 1392[4] amplia este significado como "persona que se
disfruta de un conocimiento profundo del funcionamiento interno de un
sistema, en particular de computadoras y redes informáticas"
La comunidad de aficionados a la informática doméstica, centrada en el
hardware posterior a los setenta y en el software (juegos de ordenador,
crackeo de software, la demoscene) de entre los ochenta/noventa.
En la actualidad se usa de forma corriente para referirse mayormente a
los criminales informáticos, debido a su utilización masiva por parte de los
medios de comunicación desde la década de 1980. A los criminales se les
pueden sumar los llamados "script kiddies", gente que invade
computadoras, usando programas escritos por otros, y que tiene muy poco
conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha
vuelto tan predominante que, en general, un gran segmento de la población
no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y
los hackers de la seguridad informática aceptan todos los usos del
término, los hackers del software libre consideran la referencia a intrusión
informática como un uso incorrecto de la palabra, y se refieren a los que
rompen los sistemas de seguridad como "crackers" (analogía de
15. "safecracker", que en español se traduce como "un ladrón de cajas
fuertes").
SNIFFER
Es algo común que, por topología de red y necesidad material, el medio de
transmisión (cable coaxial, UTP, fibra óptica etc.) sea compartido por
varias computadoras y dispositivos de red, lo que hace posible que un
ordenador capture las tramas de información no destinadas a él. Para
conseguir esto el sniffer pone la tarjeta de red o NIC en un estado
conocido como "modo promiscuo" en el cual en la capa de enlace de datos
(ver niveles OSI) no son descartadas las tramas no destinadas a la MAC
address de la tarjeta; de esta manera se puede capturar (sniff, esnifar)
todo el tráfico que viaja por la red.
Los packet sniffers tienen diversos usos como monitorizar de redes para
detectar y analizar fallos o ingeniería inversa de protocolos de red.
También es habitual su uso para fines maliciosos, como robar contraseñas,
interceptar mensajes de correo electrónico, espiar conversaciones de chat,
etc.
CRACKER
* Un cracker es alguien que viola la seguridad de un sistema informático de forma similar a
como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión
con fines de beneficio personal o para hacer daño a su objetivo.
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por
contraposición al término hacker, en defensa de estos últimos por el uso incorrecto del
término.
16. Se considera que la actividad de esta clase de cracker es dañina e ilegal.
* También se denomina cracker a quien diseña o programa cracks informáticos, que sirven
para modificar el comportamiento o ampliar la funcionalidad del software o hardware
original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
Esta acepción está más cercana al concepto de hacker en cuanto al interés por entender el
funcionamiento del programa o hardware, y la adecuación a sus necesidades particulares,
generalmente desarrolladas mediante ingeniería inversa.
No puede considerarse que la actividad de esta clase de cracker sea ilegal si ha obtenido el
software o hardware legítimamente, aunque la distribución de los cracks pudiera serlo.
El cracker también es una persona de amplios conocimientos como el hacker pero éste los
utiliza para su bien o el bien de todos, por ejemplo se podría representar como un robbin
hood, que altera programas para el uso público y que sean gratis.
Por ello los crackers son temidos y criticados por la mayoría de hackers, por el desprestigio
que les supone ante la opinión pública y las empresas, son aquellos que utilizan sus
conocimientos técnicos para perturbar procesos informáticos (Haffner y Markoff, 1995). Pueden
considerarse un subgrupo marginal de la comunidad de hackers.
CRUCIGRAMAS
2
1 T
I R
1 C O N T R A S E Ñ A 3 4
S S K E
I H E N
D E V I
E 2 S U R I V I T N A
R S N C
S 3 L A M M E R S
17. I
T
N
I
C
K
VERTICALES
SON LOS CRACKERS 'CORPORATIVOS', EMPLEADOS DE LAS EMPRESAS QUE LAS ATACAN DESDE
DENTRO, MOVIDOS USUALMENTE POR LA VENGANZA
SU TRADUCCIÓN AL ESPAÑOL ES LA DE 'BASURERO'. SE TRATA DE PERSONAS QUE BUSCAN EN LA
BASURA Y EN PAPELERAS DE LOS CAJEROS AUTOMÁTICOS PARA CONSEGUIR CLAVES DE TARJETAS
EL HACKER MÁS FAMOSO DEL MUNDO
COMPUTADORAS LAS CUALES PODIAN ABARCAR UN SALON ENTERO LAS CUALES SERVIAN COMO
UN FLUJO DE INFORMACION EN LAS COMPAÑIAS
HORIZONTALES
PALABRA CLAVE PARA EVITAR ROBOS DE INFORMACION
PROGRAMA QUE IMPIDE LA CONTAMINACION DEL SOFTWARE DE UN SISTEMA EN EL MOMENTO DE
SER ACTIVADO
SE TRATA DE PERSONAS CON POCO CONOCIMIENTO DE INFORMÁTICA QUE CONSIGUEN E
INTERCAMBIAN HERRAMIENTAS NO CREADAS POR ELLOS PARA ATACAR ORDENADORES
18. SOPA DE LETRAS
A D M D D S Z X C V B H Y J H F D E W S
B G F D G H T G S E E F G B N H M J K M
L F E E R B H N L D X C F V G B H N J M
A U T E N T I C O P R O G R A M A D O R
C G Q I Q Q W S P Q W Z X V V M S D O S
K H W P S F G H S Z Z S D E S Z A X S C
H J E O S A D C F G B H N J R D S S D E
A K R U C C R F V G T G H Y E E R E D H
C U T Y H R F D C F V G B R H X E G G N
K T Y Y A C V F G V R J I E S F D Y L B
D E L I C U E N T E O F I M A T I C O E
W T G R K T G T H Y N M C M R S S U U D
D J H E E X D F R G R T G A T X N J S C
W K Y C R A C K E R S D R L G C I M E F
E I T R S A C D V F B G T G H Y Y K R V
H I R O C I T A M R O F N I A T A R I P
PIRATA INFORMATICO INSIDERS LOUSER MSDOS HACKERS
DELINCUENTE OFIMATICO SLOPS AUTENTICO PROGRAMADOR
BLACKHACK CRACKERS
LAMMER TRASHERS
VENTAJAS Y DESVENTAJAS DE LAS REDES SOCIALES
Debido al auge que han ido adquiriendo las redes sociales con el paso del
tiempo en la sociedad, he ido descubriendo y estudiando las distintas redes
existentes (no todas, por supuesto) con el fin de optimizar su uso y obtener
un rendimiento positivo, que pueda aplicar a mi forma de vida.
19. Aunque las personas del
entorno de la comunicación
conocen dichas redes sociales
(unos mejor que otros), si es
verdad que muchos otros
amigos que su profesión nada
tiene que ver con la mía
desconocen su existencia.
Por esto, he decidido hacer una breve descripción de las redes que suelo
usar habitualmente, tratando de resaltar tanto los aspectos positivos como
negativos, que como usuario encuentro en cada una de ellas. Estoy seguro
que muchos conocerán varias de las redes que nombraré, pero que ni
siquiera las han considerado nunca como tal.
20. Es la red social más popular en todo el mundo. Los usuarios publican y comparten
todo tipo de información, personal y profesional.
Ventajas:
Cercanía: Posibilita no
sólo estar en contacto
con tus amigos, sino
que además puedes
recuperar aquellos
amigos del pasado
(Colegio, Universidad,
Trabajos anteriores,
etc.).
Compartir:
Herramienta muy útil
para compartir todo
tipo de información
(fotos, videos,
artículos de
periódicos, ideas,
etc.).
Conocimiento: Según
como sean tus
amigos, es muy
probable que se
generen y compartan
muchas noticias y
videos de interés
general que casi
siempre te aportan
conocimiento.
Variedad: Tienes
acceso tanto a
noticias, como a
juegos, programas de
ocio, etc.
21. Desventajas:
Uso incorrecto de la
Red: Existe un mal
uso de la red por parte
de determinadas
personas, que pueden
poner en peligro tu
privacidad.
Privacidad: Publica
mucho de tu
información personal.
Duda: Se generan
momentos incómodos
debido a que personas
que no son tus amigos
quieren serlo
Actualización pobre: Al
igual que hay
momentos que
aparece lo que han
compartido tus amigos
hace 2 minutos, te
pone como último la
que se hizo hace tres
horas.
22. Microblogging que permite enviar mensajes con un máximo de 140 caracteres de
forma instantánea. Permite adjuntar fotos, archivos, etc.
Ventajas:
Seguimientos: A diferencia de
Facebook, decides a quien quieres
seguir, teniendo acceso a lo que éste
pública. En cualquier momento el
usuario te puede bloquear si quieres.
Inmediatez de las noticias: Es más
rápido que cualquier medio de
comunicación. Por ejemplo, conoces
antes la existencia de la huelga de
controladores por twitter que por
cualquier periódico on line (que estos
a su vez son más rápidos que los
telediarios).
Conocimiento: Se comparte mucha
información actual, resultados de
investigaciones, noticias. Es una gran
herramienta para formación.
# (Hastag): Se pueden agrupar temas
por medio de # (hastags).
Desventajas:
Privacidad: Cualquier persona, aunque no tenga perfil en la red, puede leer lo que
escribes.
Perfiles falsos: Al no dar tu consentimiento para que te sigan, hay personas que
pueden crear un perfil falso y seguir tus comentarios. Yo recomiendo hacer un
barrido y eliminar a aquellas personas que no conoces y que no suelen escribir o
aportar nada.
Excesiva Información: Se llega a generar tal flujo de
información, que es imposible atenderlo
todo.
Pocos caracteres: Al tener pocos caracteres para
escribir, tienes que sintetizar lo que quieres expresar.
23. Publicación de fotos que pueden ser vistas, compartidas y descargadas por los
usuarios en red.
Ventajas:
Almacenamiento: Te permite clasificar y almacenar las fotos, además de
compartirlas con quien tú quieras.
Versión Pro: existe una versión que no es gratuita (cuesta 18 o 20 € anuales
aprox.), que es la que te permite guardar de forma ilimitada la cantidad de fotos
que quieras, con el máximo de resolución.
Desventajas:
Calidad: En la versión gratuita, las
fotos pierden resolución al igual que
en Facebook.
Privacidad: Sólo te permite
compartirlo con todos tus amigos o
familiares, o con nadie. Preferiría una
aplicación que me permitiese
discriminar entre mis propios
contactos, ya que podría tener la
intención de compartirlo sólo con
unos pocos. El mismo problema que
Facebook.
YouTube: Publicación de videos que
pueden ser vistos, compartidos y
descargados por los usuarios de la
red.
24. Ventajas:
Almacenamiento: Posibilidad de crear y compartir tus propios contenidos.
Seguimiento: Si te gusta alguien en concreto, no tienes problemas para seguir sus
creaciones o lo que comparte.
Contador: Al tener contador, te permite valorar el éxito o fracaso de tus
publicaciones.
Desventajas:
Control: No existe mucho control sobre el contenido de los videos que se cuelgan.
Etiquetado: Te puedes encontrar con videos que dicen ser lo que no son.
Calidad: Hay muchos videos de muy mala calidad.
VIMEO
Publicación de videos que pueden ser vistos, compartidos y descargados. No
admiten videos comerciales, demostraciones de videojuegos o pornografía.
25. Ventajas:
Originalidad: El contenido tiene que
ser generado por el usuario.
Notoriedad: Es una buena forma de
darte a conocer, ya que se sabe que
los videos han sido creados por ti.
Desventajas:
Desconocimiento: Existe un
desconocimiento importante por parte
de los usuarios en cuanto a la
existencia de esta red y las
características del mismo.
LINKEDIN
Red social profesional que permite crear y gestionar contactos profesionales.
Ventajas:
Notoriedad: Es la mejor forma de darte a conocer dentro del mundo profesional.
Accesibilidad: Por lo general todo el mundo es muy accesible y te permite llegar a
personas que de ninguna otra forma podrías acceder.
Oferta: existe gran variedad de oferta de trabajo.
Segmentación: Existen muchos grupos creados de forma que puedes segmentar
tu busca de información en función del tema, ubicación geográfica, etc.
Desventajas:
Saturación: llega un momento en que tienes tantas personas en tu red, que no
llegas a identificarlos.
26. Slideshare
Publicación de presentaciones que pueden ser vistas, compartidas y descargadas
por los usuarios. Es una red muy usada a nivel profesional
Ventajas:
Notoriedad: Es la mejor forma de darte a conocer tu trabajo.
Formación: Tiene un sistema de búsqueda de información muy bueno, que te
permite acceder a información bastante actualizada, realizada por empresas o
particulares altamente cualificados. Se cuelgan muchas ponencias de sectores
determinados.
Internacional: Al ser una red internacional, tienes acceso documentos más
actualizados (según que campos) que los que puedas encontrar aquí.
Desventajas:
Versión Pro: esta versión de pago está bastante mejor que la gratuita, ya que te
ofrece analíticas, no te pone anuncios, hace seguimientos, cargar más videos,
etc., el inconveniente es que su precio oscila entre 15 € y 175 € mensuales según
la selección del paquete.
Sonido: No permite combinar el sonido con la imagen.
Delicious: Servicio de gestión de marcadores sociales en web.
Ventajas:
27. Archivar: Permite tener archivado en la red, lo que con anterioridad guardabas en
el PC.
Consulta: Te permite acceso a cualquier documento que hayas guardado con
anterioridad o ver aquellos que consultas las personas que tienen en tu red.
Privacidad: Una vez que guardas un documento, tienes la posibilidad de
compartirlo o que nadie sepa que lo has guardado.
Desventajas:
Desuso: Es una red que tuvo su auge hace unos años, y cada vez se utiliza
menos, lo que conlleva a menos información a compartir.
Etiquetado: Hay personas que etiquetan mal las páginas (minoría) lo que conlleva
a un error en la consulta
FOURSQUARE:
Red social de Geolocalización, en la que los usuarios realizan “check-in” en los
locales o negocios que visitan.
Ventajas:
Recomendaciones: Los usuarios suelen poner recomendaciones de los sitios
visitados, de forma que si vas por primera vez te pueden guiar sobre que comer,
beber, precios, etc.
Desventajas:
Privacidad: Si haces check-in de forma continua, todo el mundo sabes lo que has
hecho ese día. Tu información no es confidencial.
Móviles: Sólo los móviles con Gps pueden tener acceso a la red.
28.
29.
30. INFORMATICA Y MEDICINA
Consideraciones generales
El desarrollo de tecnologías que facilitan significativamente el procesamiento de la
información y su obtención , que se materializan en ordenadores cada vez más
eficientes y sistemas de comunicaciones más sofisticados y seguros, han
generado una profunda revolución socio-culturaly nuevos esquemas científicos,
económicos y financieros.
Como toda revolución o inflexión brusca en el curso de la historia poneen juego la
capacidad participativa y la modalidad operativa de los protagonistas sociales y
así, las propuestas de los teóricos sufre los avataresde entusiastas y detractores,
el diseño de un modelo racional se enfrentacon la realidad de los hechos, de la
mística a la praxis. En este devenir noresulta extraño que las bases cognitivas del
progreso cedan al impulso delpragmatismo y a los neologismos que trasuntan la
voluntad de cambio.
La informática no es la excepción,
todos hablamos de ella, centramos
enella esperanzas, pero
qué es informática?, no
rara vez pensamos
queaprender técnicas básicas
de manejo de algún software (
programa) utilitario es
aprender informática, sin
advertir que quizá solamente
estemosdesarrollándonos como operadores o expertos para determinadas
tareasque, en ocasiones, nada requieren de un real conocimiento de ella .
Pocodebe hacernos presumir de “informáticos” esta situación, de la misma manera
que ser un excelente dactilógrafo no acredita la condición de literato.
Profundizando algo más en el tema, pareciera que informática es unacombinación
de información y automatización, y en efecto lo es, constituyeel soporte operativo
para la información, trata acerca de las tecnologíaspara su manejo. Nada menos
apropiado, entonces, que pretender conocerinformática sin conocer elementos de
las ciencias de la información y delas bases epistemológicas que conciernen a su
31. Abordaje. Aunque me resultó poco
satisfactorio advertir que algunos
diccionarios de la lengua asimilan
el término informática al de
computación, debo admitir que en
la actualidad es, efectivamente,
así, puesto que a partir de una
simple codificación binaria y por
medio de operaciones de cómputo
es posible relacionar, generar y
acopiar información facilitando su
accesibilidad. No obstante,
recordemos que no
necesariamente la información es
cómputo, aunque él siempre
genere información. Debemos
conceptualizar más allá, advertir
que si bien el soporte tecnológico
prevalente en el manejo de la
información sea la computadora,
no es el único, recordemos al
papiro, el libro, el teléfono, por
nombrar sólo algunos que nos han
permitido avanzar en las ciencias y
en todas las formas del
conocimiento. La condición de
generadora infinita de recurso de
las ciencias no nos autoriza a
descartar la posibilidad de que, en
un futuro incierto aún,
sobrevengan nuevas tecnologías
que en lugar de “bits” manejen
“conceptos y relaciones” y,
aunque poco placentero para
nuestra condición de humanos,
experimenten algo asimilable a lo
que nosotros llamamos afectos.
Habrá sucumbido entonces la
informática?, evidentemente no,
está para quedarse y su misión
será tanto más importante cuanto
más desarrollos sobrevengan, su
necesidad está creada pero no por
el imperio de la moda sino de la
realidad, la información se genera
y transmite en relación
exponencial con el tiempo.
Al lector le asiste el derecho a sospechar
que estas líneas son el resultado de
pensamientos surgidos en
condiciones de ensueño o algo
parecido, o quizá fruto de alguien que
ha perdido la capacidad de
asombro o, por lo menos, pretende
perderla; pero quiero recordarles que la
historia de la humanidad tiene
innumerables ejemplos que nos
enseñan que lo fáctico ha superado a
la más excelsa especulación : lo
imprevisible, lo improbable, más... lo
32. racionalmente inadmisible ... OCURRE y no pocas veces cambia al mundo.
Es por todo esto que reclamo de la informática una visión que vayamás allá de la
concepción del cómputo, que con una visión de futuro reconozcamos en ella la
problemática que implica la información, que esperemos de ella una
sistematización superior.
La informática médica es una disciplina
naciente, en pleno desarrollo,cuyo
destino será el destino que le deparemos
los médicos. En consecuencia, su
existencia será tan efímera como
nuestro interés por ella. No podemos
renunciar a ser partícipes de su
desarrollo, porque involuntariamente,
aún con nuestra actitud, somos sus
actores. Nadie se espere deella un
advenimiento pasible de críticas y
peregrinada en recónditos
laboratorios de sofisticada
tecnología ni fruto de técnicos o
tecnócratas de lainformación, ella
seguirá el camino que marquemos los
médicos, obviamente, a partir de un
accionar consensuado y apoyado en el
trabajo multidisciplinario. Es
justamente este enfoque el que me
ha decidido acerca deltítulo elegido: el
trabajo multidisciplinario. No
por sabido deja de ser útildecirlo, hoy, uno
de los parámetro de peso significativo en
la evaluación de la eficiencia profesional es la capacidad para abordar trabajos
interdisciplinarios; por ello “INFORMATICA Y MEDICINA”, porque sólo del análisis
yconocimiento de estos temas estaremos en condiciones de orientar nuestro
accionar hacia el desarrollo de la aptitud pretendida.
33. ACTUALIDAD
CELULAR LG SERÍA LANZADO EN JUNIO
LG Optimus 4X HD
Durante las últimas semanas gigantes como Samsung o Nokia han dado bastante
que hablar, es por ello que LG no podía quedarse atrás y es así como hoy ya
puede dar cuenta de la fecha de su próximo gran lanzamiento. Hablamos de LG
Optimus 4X HD, un terminal que tendrá como propósito competir directamente con
grandes como Galaxy S III o iPhone 4S.
La fecha elegida por LG para este
nuevo evento de presentación sería
el próximo mes de junio y como ya se
imaginaran, la primicia la tendrían los
principales países de Europa.
Según datos que hemos podido
recopilar en Hoy Celulares,
estaríamos en presencia de un
terminal LG de cuatro núcleos,
gracias a NVIDIA Tegra 3. Contaría
con una pantalla HD de 4,7 pulgadas
y con resolución de 720p. Sumado a
estas especificaciones principales
podemos agregar también que
incluye una cámara trasera de 8
megapíxeles, otra frontal de 1.3,
salida HDMI y compatibilidad con
DNLA.
34. El diseño del LG Optimus 4X HD
no se aparta de lo que ya
conocemos de esta marca. Logra
mantener las mismas líneas
elegantes y atractivas
de Smartphone anteriores. Tiene
un grosor de 8.9mm.
En este nuevo móvil LG ha
realizado mejoras en la interfaz
de Android Ice Cream Sandwich, ya
que ha logrado incorporar una
mayor interacción de las
aplicaciones mientras éstas se usan.
Live Zoom, por ejemplo, añade la posibilidad de aplicar el método pellizco
enmientras grabamos vídeos, lo que permite acercar o alejar. Thumbnail List
Playpermite visualizar las miniaturas de vídeos almacenados mientras estamos
reproduciendo uno.
Llama la atención que todas estas aplicaciones y utilidades permiten sacarle el
máximo partido a la gran pantalla que trae incluida.
Lanzamiento del Samsung Galaxy S4
Estamos a 10 días de
que sea presentado el
tan esperadoSamsung
Galaxy S4,
Samsung presentará
el próximo 14 de
marzo en Nueva York,
en el Samsung
Unpacket 2013, el
modelo más esperado
del momento,
el Samsung Galaxy
S4. Tal y como
sucedió con anteriores
generaciones como
el Samsung Galaxy
S3, la firma ha
comenzado a publicar
los primeros vídeos
oficiales del cuarto
Galaxy con los que
pretende crear expect
ación y, a su vez,
enfatizar la
espectacularidad del
Smartphone.
35. Lanzamiento del Samsung Galaxy S4
Dada la posición de Samsung en el
mercado de los Smartphone y la
repercusión que tiene en éste el
lanzamiento de un nuevoSamsung
Galaxy S4, la expectación en torno a
cualquier información que surja
referente al Samsung Galaxy S4 es
máxima.
Desde que naciera el modelo más
destacado de la familia Samsung
Galaxy S, el fabricante ha sabido
extraer el máximo beneficio a la
expectación generada por sus
modelos más potentes.
En estos últimos años tanto Galaxy S2 y Galaxy S3 se han convertido en una de
las referencias del sector. De ahí que
la presentación del Samsung Galaxy
S4 sea una vez más un evento de
máxima importancia para usuarios y
resto de fabricantes.
Es por este motivo que se le preste
tanta atención a un simple teaser
comercial del Samsung
Galaxy S4. Aunque habrá que esperar
a la presentación oficial, el próximo
14 de marzo, este tipo de vídeos se
examinan con riguroso detalle puesto que podría ser un primer avance acerca de
cómo será el dispositivo.
Una de las características más resaltante, novedosa y ultra tecnológica es
que posee la particularidad de seguir el desplazamiento de nuestros ojos, con lo
que facilitaría el desplazamiento de la pantalla, algo muy útil por ejemplo en texto
o en mapas.
Hasta ahora lo más parecido que podíamos encontrar era la función Stay Smart,
utilizada en el Samsung Galaxy S III que permitía por medio de su cámara frontal
saber el mantener la pantalla iluminada cuando una persona la estaba mirando.
Está claro que el Samsung Galaxy S
IV va a suponer el tope de gama en Android, por lo menos durante un tiempo y si
nadie lo remedia.
36. LOS HACKERS
Es muy cierto que internet aún es muy vulnerable tanto para pequeños ataques de criminales
virtuales como para mayores ataques, pero sin dudas que algunas personas se destacaron por
invadir sitios y redes extremadamente seguras. Algunos de ellos por puro placer, otros por
dinero y hasta algunos por propia venganza. La única cosa cierta es que muchos de los
hombres que nombraremos a continuación fueron sin dudas la gran pesadilla de miles de
otras personas por sus acciones en internet.
Hoy en día la mayoría de ellos ya no forman parte del lado negro de internet y trabajan
justamente en seguridad digital, aquí vemos algunos de los hackers más famosos de la
historia.
David Smith
Este es el autor del conocido worm Melissa, responsable por sobrecargar y quitar del aire
varios servidores de e-mail en el año 1999. Smith fue detenido y condenado en el 2002 a 10
años de prisión por haber causado más de 80 millones de dólares de daños. La pena llegó a ser
reducida en 20 meses más una multa de 5.000 dólares cuando este acepto trabajar para el FBI
luego de su captura. Inicialmente este trabajó apenas pocas horas y luego a horario completo
en busca de nuevos criminales virtuales.
37. Onel de Guzman
Creador del famoso virus “I love you” que era enviado por e-mail con un archivo anexo
denominado “Love-the-letter-for-you”. Luego de la ejecución el virus enviaba el mismo a toda
la lista de contactos de la víctima así este infectaba todos los archivos como por ejemplo
canciones mp3 entre otros. Se estima que este virus fue enviado a más de 84 millones de
personas causando un daño de 8.700 millones de dólares.
El estudiante filipino que envío el virus por solo diversión y el mismo no tuvo pena ya que en
su país no existía tal delito.
Adrian Lamo
El norte americano de 30 años se tornó el más famoso hacker de la década pasada. En el año
2003 invadió el sistema del periódico The New York Times apenas para colocar su nombre en la
lista de colaboradores. Este también es conocido por quebrar una gran serie de sistema de alta
seguridad de la red de ordenadores como la de Microsoft, Yahoo!, MCI WorldCom,
Excite@Home y de las empresas de telefonía SBC, Ameritech y Cingular.
Kevin Mitnick
El más famoso hacker de la historia mundial, en 1990 Kevin invadió muchos ordenadores de
operadoras de telefonía y proveedores de internet, además de engañar al FBI y transformarse
en uno de los criminales virtuales más buscados de internet, historia que llegó al propio cine.
En 1995 este fue preso siendo liberados 5 años después luego de pagar fianza pero en los
primeros tres años de libertad este no podía conectarse a internet. Hoy en día Mitnick es
consultor de seguridad digital y ha participado en cientos de eventos alrededor del mundo.