viernes, 20 de octubre de 2017

Añadir Gadgets

Descargue la siguiente información sobre como crear gadgets en el blog y añada por lo menos 2 3 gadgets

miércoles, 20 de septiembre de 2017

EXTENSIONES EN INTERNET

¿Que son Extensiones de Dominio Internet?

Las extensiones de dominio Internet son conocidas como sufijos de dominio o como dominio de nivel superior (TLD – Top Level Domain.) Las extensiones de dominio en Internet son los sufijos que ayudan a identificar el tipo de actividad o localidad del dominio web.
Las extensiones de dominio Internet se escriben al final de los nombres de dominios en Internet. El nombre de dominio es el identificador principal de cualquier sitio web. En este sitio web, la parte que dice “cavsi.com,” es el nombre de dominio mientras que “com” es la extensión del dominio o Dominio de Nivel Superior (TLD)

Extensiones de Dominio de nivel superior genéricos (gTLD)
Estos dominios de nivel superior están destinados a ser “dominios de uso general”, y generalmente no se asocian con un país en particular. Normalmente, estos dominios pueden ser registrados por cualquier persona. A continuación veamos unos ejemplos de extensiones de dominio web genéricas:
Com: Comercial; actualmente la extensión Web más utilizada.
Org: Organización; en su mayoría sin fines de lucro, pero se pueden utilizar para cualquier tipo de organización
NET: Red; muchos ISP (Proveedor de Servicios de Internet) y las redes utilizan una extensión net.
Extensiones de Dominio de nivel superior genéricos restringidos (rTLD)
Los nombres de dominio de primer nivel restringidos son una sub categoría de los dominios genéricos de nivel superior, sin solo pueden ser utilizadas por un grupo específico de personas elegibles que deben cumplir parámetros estrictos. Son ejemplos:
BIZ: Business; restringido para negocios.
NAME: Nombre; reservados para las personas.
Pro: Profesional; restringido a profesionales acreditados y entidades relacionadas.
Gov: Gobierno; por lo general un sitio federal, pero también puede indicar un estado de sitio.
Edu: Educación; reservados para las instituciones post-secundarias acreditadas y reconocidas nacionalmente en EE.UU.
Mil: Dependencias o instituciones de las Fuerzas Armadas Colombianas
Dominios de nivel superior patrocinados (sTLD)
Son una subdivisión de los dominios gTLD. Los dominios patrocinados son controlados por agencias privadas u organizaciones que establecen y hacen cumplir las normas que restringen la posibilidad de utilizar ese tipo de TLD. Por ejemplo:
.AERO: Aérea; Reservados para los miembros de la industria del transporte aéreo.
.ASIA: Restringido a la comunidad Pan-Asia y Asia-Pacífico
.CAT Reservados para la comunidad lingüística y cultural catalán
.COOP Reservados para las asociaciones cooperativas
Códigos de país de dominios de nivel (ccTLD)
Este tipo de dominios se utilizan generalmente para un determinado país o territorio dependiente. Todos los identificadores de ccTLD tienen dos letras representativas que indican el país de origen. Como por ejemplo:
us: United States
fr: Francia
es: España
mx: Mexico
Algunos países utilizan un dominio de segundo nivel para representar el tipo de entidad. Por ejemplo: .com.co para las empresas comerciales colombianas, o .org.cn para organizaciones chinas.


jueves, 13 de julio de 2017

miércoles, 15 de marzo de 2017

COLOMBIA, EL PRIMER PAÍS QUE PENALIZA LOS DELITOS INFORMÁTICOS

1. Leer detenidamente el texto y consultar el significado de las palabras resaltadas. Resolver en el cuaderno

LA PATRIA | MANIZALES
Cuando alguien se apropia ilegalmente de información confidencial que está almacenada en un computador, en un correo electrónico, en un dispositivo móvil o hasta de una USB, está incurriendo en un delito que es castigado en Colombia desde el 2009 amparado por la Ley 1273, denominada “de la protección de la información y de los datos"·
Alexander Díaz García, Juez segundo de control de garantías de Rovira (Tolima) y especialista en nuevas tecnologías y protección de datos, asegura que Colombia es el primer país en tener una legislación tan clara sobre este delito.
Para el experto no todos los ilícitos que se cometen a través de un computador o un dispositivo electrónico son informáticos, por eso aquí se presentan algunos cuestionamientos básicos de cómo funciona esta ley en Colombia.
¿Qué es un delito informático?
Es aquel donde se roba de manera ilegal información y datos personales que están en un medio digital.
¿Cuál es la diferencia entre delito informático y delito clásico realizado a través de medios electrónicos?
El delito informático es la conducta que vulnera la información y el dato privado, mientras que el delito clásico informático se entiende como el ilícito consumado a través de medios electrónicos.
Una amenaza vía e-mail es un delito informático?
No. En caso de que se pida dinero sería extorsión que se hace por medios electrónicos, pero no es un delito informático. Es como si se hiciera esa misma amenaza por medio de una nota, una llamada, o cualquier otro medio. Eso no es extorsión informática, es una extorsión clásica donde se usan los medios electrónicos para masificarla.
¿Es delito informático ingresar al computador de una persona y extraer información sin su consentimiento?
Eso sí es delito informático y una violación de datos personales, por lo que sería juzgado bajo la Ley 1273 de 2009.
¿Cuáles son las penas en Colombia para los delitos informáticos?
La pena mínima es de cuatro años de cárcel. Además, la ley establece que a quien se le impute este delito no tendrá la posibilidad de modificar la medida de aseguramiento, por tal motivo no tendrían beneficios como el de prisión domiciliaria.
¿Y si alguien envía correos electrónicos desde la cuenta de otra persona?
Eso es un delito, pero no necesariamente es informático. Sería informático si usaran datos de la víctima, pero si solo se utiliza el correo electrónico sería posiblemente un delito clásico conocido como violación de datos personales.
¿Puede una persona cometer un delito informático sin saberlo?
Según los expertos, la ignorancia de la norma no lo excluye de la responsabilidad. El Estado colombiano presume que todos sus ciudadanos conocen las normas y las leyes, por lo tanto puede ser juzgado como delincuente informático.
 Si los padres de familia abren el correo electrónico o redes sociales de sus hijos menores de edad, ¿sería un delito?
Si es un menor de edad se puede considerar que no, pues los padres de familia sí tienen la autorización para acceder a los perfiles y cuentas de correo de sus hijos, ya que es un buen ejercicio para controlar los contactos en las redes de los menores.
 ¿En Colombia hay sanción económica por el delito informático?
Los delitos informáticos tienen la sanción económica más altas del Código Penal colombiano. La pena económica más baja está en 100 salarios mínimos mensuales legales vigentes, cerca a los 60 millones de pesos. La máxima puede llegar a los 600 millones de pesos, dependiendo del delito.
 ¿La piratería es considerada delito informático?
Este es un delito de violación a la propiedad intelectual, no es un delito informático. Este es un ilícito que se consuma a través de medios electrónicos. Aquí no hay vulneración de la información, porque lo que se están protegiendo los derechos morales e intelectuales.
“En Colombia no sé si es por desconocimiento de los fiscales o de los jueces, pero muchos delitos informáticos están siendo juzgados como delitos clásicos, y ubican al delito informático como una circunstancia de agravación que se usa para aumentar la pena”, Alexander Díaz García, Juez segundo de control de garantías.
La Ley 1237 de 2009
Estos son los aspectos que considera la ley para juzgar los delitos informáticos:
·         *Acceso abusivo a un sistema informático.
El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad.
·         *Obstaculización ilegítima de sistema informático o redes de telecomunicación.
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones.
·         *Interceptación de datos informáticos.
El que, sin orden judicial previa, intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte.
·         *Daño informático.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos.
·         *Uso de software malicioso.
Quien produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación.
·         *Violación de datos personales.
La persona que con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes.
·         *Suplantación de sitios web para capturar datos personales.
Este delito es para quien diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes.
Tomado de www.lapatria.com del viernes, Marzo 30, 2012

2. Responder el siguiente cuestionario: En el cuaderno

  • Qué es un delito informático?
  • Por qué no es delito informático que los padres abran las redes sociales de sus hijos menores ?
  • Qué ley considera los delitos informáticos?
  • La piratería es un delito informático? si__ no__ Explique su respuesta
  • Qué aspectos tiene en cuenta la ley, para juzgar los delitos informáticos?

3. Elaborar una presentación en PowerPoint sobre el texto anterior acerca de delitos informáticos



miércoles, 15 de febrero de 2017

TABULACION Y FORMATO


Descarga el archivo TABULACIONES Y FORMATO, escribe la teoría en el cuaderno y realiza en WORD los dos ejercicios propuestos

miércoles, 1 de febrero de 2017

EL COMPUTADOR Y SUS PARTES


Descarga el documento haciendo clic en → →  EL COMPUTADOR Y SUS PARTES, realiza lectura del texto y responde el cuestionario que se encuentra al final del mismo