Este documento trata sobre la ética informática, los delitos informáticos y los peligros en Internet. Explica que la ética informática promueve el buen uso de las redes sociales y evita compartir información privada con desconocidos. También describe los delitos informáticos como el robo de identidad y fraude cibernético. Finalmente, detalla los peligros como el ciberacoso, grooming y sexting, dando ejemplos de casos reales.
Seminario presentado en el I Encuentro de Adolescentes del Colegio Ucayali en Pucallpa. Presenta los peligros al que expuesto la adolescencia cuando navega por la internet.
Seminario presentado en el I Encuentro de Adolescentes del Colegio Ucayali en Pucallpa. Presenta los peligros al que expuesto la adolescencia cuando navega por la internet.
Sugerencias para el cuidado de niños y padres en InternetGrupo DIRCOM
Charlas para Alumnos, padres y docentes sobre Cuidados y Protección para niños y niñas en Internet.
Presentación para compartir y cooperar para el cuidado con nuestros niños.
Sugerencias para el cuidado de niños y padres en InternetGrupo DIRCOM
Charlas para Alumnos, padres y docentes sobre Cuidados y Protección para niños y niñas en Internet.
Presentación para compartir y cooperar para el cuidado con nuestros niños.
Providing complete consultancy and design in the field of Biomass power,Gasification Projects. In the field of Solar providing the solution like rooftop solar power project,off grid and On grid Project,solar Refrigeration. Providing solution in waste to energy,waste management,
En este documento analizamos ciertos conceptos relacionados con la ficha 1 y 2. Y concluimos, dando el porque es importante desarrollar nuestras habilidades de pensamiento.
Sara Sofia Bedoya Montezuma.
9-1.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...espinozaernesto427
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta intensidad son un tipo de lámpara eléctrica de descarga de gas que produce luz por medio de un arco eléctrico entre electrodos de tungsteno alojados dentro de un tubo de alúmina o cuarzo moldeado translúcido o transparente.
lámparas más eficientes del mercado, debido a su menor consumo y por la cantidad de luz que emiten. Adquieren una vida útil de hasta 50.000 horas y no generan calor alguna. Si quieres cambiar la iluminación de tu hogar para hacerla mucho más eficiente, ¡esta es tu mejor opción!
Las nuevas lámparas de descarga de alta intensidad producen más luz visible por unidad de energía eléctrica consumida que las lámparas fluorescentes e incandescentes, ya que una mayor proporción de su radiación es luz visible, en contraste con la infrarroja. Sin embargo, la salida de lúmenes de la iluminación HID puede deteriorarse hasta en un 70% durante 10,000 horas de funcionamiento.
Muchos vehículos modernos usan bombillas HID para los principales sistemas de iluminación, aunque algunas aplicaciones ahora están pasando de bombillas HID a tecnología LED y láser.1 Modelos de lámparas van desde las típicas lámparas de 35 a 100 W de los autos, a las de más de 15 kW que se utilizan en los proyectores de cines IMAX.
Esta tecnología HID no es nueva y fue demostrada por primera vez por Francis Hauksbee en 1705. Lámpara de Nernst.
Lámpara incandescente.
Lámpara de descarga. Lámpara fluorescente. Lámpara fluorescente compacta. Lámpara de haluro metálico. Lámpara de vapor de sodio. Lámpara de vapor de mercurio. Lámpara de neón. Lámpara de deuterio. Lámpara xenón.
Lámpara LED.
Lámpara de plasma.
Flash (fotografía) Las lámparas de descarga de alta intensidad (HID) son un tipo de lámparas de descarga de gas muy utilizadas en la industria de la iluminación. Estas lámparas producen luz creando un arco eléctrico entre dos electrodos a través de un gas ionizado. Las lámparas HID son conocidas por su gran eficacia a la hora de convertir la electricidad en luz y por su larga vida útil.
A diferencia de las luces fluorescentes, que necesitan un recubrimiento de fósforo para emitir luz visible, las lámparas HID no necesitan ningún recubrimiento en el interior de sus tubos. El propio arco eléctrico emite luz visible. Sin embargo, algunas lámparas de halogenuros metálicos y muchas lámparas de vapor de mercurio tienen un recubrimiento de fósforo en el interior de la bombilla para mejorar el espectro luminoso y reproducción cromática. Las lámparas HID están disponibles en varias potencias, que van desde los 25 vatios de las lámparas de halogenuros metálicos autobalastradas y los 35 vatios de las lámparas de vapor de sodio de alta intensidad hasta los 1.000 vatios de las lámparas de vapor de mercurio y vapor de sodio de alta intensidad, e incluso hasta los 1.500 vatios de las lámparas de halogenuros metálicos.
Las lámparas HID requieren un equipo de control especial llamado balasto para funcionar
2. ETICAINFORMATICA
LA ETICA INFORMATICA TRATA SOBRE EL BUENUSO DEL
INTERNET (REDES SOCIALES, PAGINAS WEB,ETC).LA ETICA Y LA
INFORMATICA NOS AYUDA A PREVENIR COSAS INDESEADAS ,
ESTO TRATA DE: HACER UN BUEN USO DE LAS REDES SOCIALES
CON LO QUE PUBLIQUES , CHATEES, NO HABLAR CON
DESCONOCIDOS COSAS PRIVADAS «PUEDE TERMINAL MUY
MAL»
3. DELITOSINFORMATICOSYCIBERDELINCUENCIA
Los delitos informáticos son aquellos casos donde hay un
delincuente corriendo por laweb cometiendo actos de robos,
falsificaciones se identidades , ventas falsas,cuentasfalsasde
tarjetasde crédito, hackearpaginasprivadas o secretos. Para estos
casos existe unaley que contiene laspenas por estos delitos(ley
1273)
4. Ley1273de2009(enero05)
Por medio de la cualse modifica el código penal, se crea un nuevo
bien jurídicotutelado-denominado «de la protección de la
información y de los datos»-y se preservan integralmente los
sistemas que utilicen las tecnologías de lainformación y las
comunicaciones, entre otras disposiciones .
ATICULO 1:adicionase el código penal con un titulo vii bis
denominado «de laprotección de lainformación y de los datos»
5. PELIGROSINFORMATICOS
Los peligros informáticos son los peligros quecorremos enel internet, estos
son: ciberbullyng, ciberacoso, grooming ,suplantación de identidades y
sexting.
Ciberbullying: cuando se acosa a una persona hasta que llega a su punto de
quiebre y llegue hasta suicidarse.
CIBERACOSO: cuandose acosa a una persona porredes sociales.
GROOMING: cuando un adulto sigue a un niño para acosarlo sexualmente.
SEXTING: cuando se envían imágenes eróticas a alguien sin autorización
SUPLANTACION DE IDENTIDADES: utilizar una identidad, falsa para hablar
o citarse con alguien
6. CASOSDEPELIGROSINFORMATICOS
CIBERACOSO: usurpar su clave de correo electrónico para
además de cambiar lade forma que su legitimo propietario no lo
pueda consultar, leer los mensajes que a su buzón le llegan
violando su intimidad.
GROOMING: Laura era una adolecente mexicana que en internet
conoció a un chico, luego de conversar bastante el chicolainvito a
salircuando fue Laura secuestrada y sufrió toda clasede
maltratos, el la obligo a prostituirse hastaque fue rescatada.
7. REDES SOCIALES
Son paginas web creadas con el fin de
comunicar a las personas o postear fotos y
también jugar. Hoy en día estas redes sociales
no son usadas de la mejor manera si no que la
gente mala se aprovechan de estas redes
sociales para hacer cosas malas.
Ejemplos: adultos se aprovechan de los niños
que están en estas paginas para hacerles
grooming
Están paginas también son utilizadas para
hacer ciberbullying
Hoy en día hay gente que se aprovechan de
los menores de edad para hacerles ciberacoso.
8. las redes sociales mas utilizadas
FACEBOOK: el creador de la aplicación son mark
zuckerberg, Eduardo saverin, chins Hughes, dustin
moskovitz, el 4 de febrero de 2004 en estados unidos y su
utilidad es que nos da comunicación en redes sociales con
personas.
INSTRAGRAM: creado por Kevin systrom y Mike krieger el
6 de octubre de 2010 en san Francisco estados unidos y su
utilidad es para subir videos y fotos.
YOUTUBE: creado por Steve chen, Chad hurley, jawed
Karim el 14 de febrero del 2005 en california y su utilidad es
para subir videos y compartir.
TWITTER::creado por Jack dorsey, noah glass, biz Stone,
evan Williams el 21 de marzo de 2006 en san francisco y su
utilidad es que permite enviar mensajes de texto.
WHATSAPP: creado por Sam kaiwy, Brian actor en 2009
creado,2012 lanzamiento,2013 en estados unidos y sirve
9. BUEN USO DEL INTERNET
Es la forma de utilizar el internet moderadamente,
éticamente y usarlo como una ayuda para trabajo,
tareas, etc.
Normas para el buen uso del internet
1.no des nunca tu nombre, dirección, ni teléfono
cuando navegues por internet. Tampoco envíes
fotografías tuyas a desconocidos.
2.si haces nuevos amigos , explícale a tus padres y
preséntalos.
3.controla tu lista de contactos de mensajería
instantánea y guarda tu contraseña en secreto.
4.si quieres quedar en persona con alguien que has
conocido en las redes , pídele permiso a tus padres y
que te acompañen cuando se vayan a encontrar
5.si en una web encuentras alguna palabra o foto que
te hace sentir mal, sal de la pagina y no dejen que no
me molesten, explicándole a tus padres.