Вы находитесь на странице: 1из 30

PRACTICA WORD LEYES TIC

ALUMNO: GUSTAVO ADOLFO DURAN SERRATO

19 DE JUNIO DE 2019
INSTITUCION UNIVERSITARIA DE COLOMBIA
1

TABLA DE CONTENIDO

TABLA DE CONTENIDO............................................................................................................. 1

INTRODUCCIÓN .......................................................................................................................... 1

OBJETIVOS ................................................................................................................................... 2

OBJETIVO GENERAL .................................................................................................................. 2

OBJETIVOS ESPECFICOS ........................................................................................................... 2

JUSTIFICACION ........................................................................................................................... 3

PREGUNTAS ................................................................................................................................. 4

1. ¿CUAL ES EL OBJETO DE LA LEY 1341 DE 2009?.......................................................... 4

2. ¿CUALES SON LOS FINES DEL MIN TIC SEGÚN LA LEY 1341? .................................... 4

3. DEFINICION DE TIC SEGÚN LA LEY 1341 ......................................................................... 7

4. ¿CUAL ES EL OBJETO DE LA COMISION DE REGULACION DE

COMUNICACIONES?................................................................................................................... 7

5. ¿CUALES SON LAS FUNCIONES DE LA COMISION DE REGULACION DE

COMUNICACIONES?................................................................................................................... 7

6. EN QUE ASPECTOS EL MINTIC ARTICULARA EL PLAN TIC CON EL PLAN DE

EDUCACION ................................................................................................................................. 8

7. ¿CUALES SON LOS OBJETIVOS DEL MINTIC? .............................................................. 8

8. ¿CUAL ES EL OBJETO DE LA AGENCIA NACIONAL DEL ESPECTRO? .................... 8

9. ¿CUAL ES EL OBJETO DEL FONDO DE TECNOLOGIAS DE LA INFORMACION Y

LAS COMUNICACIONES? .......................................................................................................... 8

Gustavo Adolfo Duran Serrato


2

10. ¿CUALES SON LOS DERECHOS QUE SE LE RECONOCERAN A LOS USUARIOS

DE TIC SEGÚN LA LEY 1341?.................................................................................................. 10

11. ¿CUALES SON LOS PRINCIPIOS DE LA RADIODIFUSION SONORA? .................. 11

12. ¿CUALES SON LAS INFRACCIONES Y SANCIONES QUE SE PUEDEN COMETER

A ESTA NORMA? ....................................................................................................................... 11

13. CUAL ES EL OBJETO DE LA LEY 1273 DEL 2009 ..................................................... 13

14. ¿CUALES SON LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA

INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS

INFORMATICOS? ....................................................................................................................... 13

15. CUALES SON CIRCUNSTANCIAS DE AGRAVACION PUNITIVA DE LOS

ANTERIORES ATENTADOS ..................................................................................................... 18

16. CUALES SON LOS ATENTADOS INFORMATICOS .................................................. 20

CONCLUSION ............................................................................................................................. 23

Bibliografía ................................................................................................................................... 24

FUENTES ..................................................................................................................................... 26

IMÁGENES .................................................................................................................................... 0

Gustavo Adolfo Duran Serrato


INTRODUCCIÓN

En este trabajo se van a explicar de manera simple y concreta las TIC (Tecnologías de la

información y la comunicación) al igual que sus principales leyes


2
Practica Word: Leyes TIC

OBJETIVOS

OBJETIVO GENERAL

Hacer una práctica en Word y conocer las leyes de las TIC

OBJETIVOS ESPECFICOS

1- Realizar Practica en Word Para Afianzar Conocimientos en la Creaciones de documentos

2- Evidenciar y conocer las diferentes leyes de las TIC

Gustavo Adolfo Duran Serrato


3
Practica Word: Leyes TIC

JUSTIFICACION

El problema que evidencie es que hay varias personas que desconocen las leyes que abarcan las

TIC en Colombia y de igual manera los aspectos básicos de dichas TIC

Gustavo Adolfo Duran Serrato


4
Practica Word: Leyes TIC

PREGUNTAS

1. ¿CUAL ES EL OBJETO DE LA LEY 1341 DE 2009?

Artículo 1°.Objeto. La presente ley determina el marco general para la formulación de

las políticas públicas que regirán el sector de las Tecnologías de la Información y las

Comunicaciones, su ordenamiento general, el régimen de competencia, la protección al

usuario, así como lo concerniente a la cobertura, la calidad del servicio, la promoción de

la inversión en el sector y el desarrollo de estas tecnologías, el uso eficiente de las redes y

del espectro radioeléctrico, así como las potestades del Estado en relación con la

planeación, la gestión, la administración adecuada y eficiente de los recursos, regulación,

control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los

habitantes del territorio nacional a la Sociedad de la Información.

(Artículo 22, Ley 1341 de 2009, 2009)

2. ¿CUALES SON LOS FINES DEL MIN TIC SEGÚN LA LEY 1341?

1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y adecuada provisión

de los servicios.

2. Promover el acceso a las Tecnologías de la Información y las Comunicaciones, teniendo como

fin último el servicio universal.

Gustavo Adolfo Duran Serrato


5
Practica Word: Leyes TIC

3. Promover el desarrollo de contenidos y aplicaciones, la prestación de servicios que usen

Tecnologías de la Información y las Comunicaciones y la masificación del Gobierno en Línea.

4. Promover la oferta de mayores capacidades en la conexión, transporte y condiciones de

seguridad del servicio al usuario final, incentivando acciones de prevención de fraudes en la red.

5. Promover y garantizar la libre y leal competencia y evitar el abuso de la posición dominante y

las prácticas restrictivas de la competencia.

6. Garantizar el despliegue y el uso eficiente de la infraestructura y la igualdad de oportunidades

en el acceso a los recursos escasos, se buscará la expansión, y cobertura para zonas de difícil

acceso, en especial beneficiando a poblaciones vulnerables.

7. Garantizar el uso adecuado del espectro radioeléctrico, así como la reorganización del mismo,

respetando el principio de protección a la inversión, asociada al uso del espectro. Los

proveedores de redes y servicios de telecomunicaciones responderán jurídica y económicamente

por los daños causados a las infraestructuras.

8. Promover la ampliación de la cobertura del servicio.

Gustavo Adolfo Duran Serrato


6
Practica Word: Leyes TIC

9. Garantizar la interconexión y la interoperabilidad de las redes de telecomunicaciones, así

como el acceso a los elementos de las redes e instalaciones esenciales de telecomunicaciones

necesarios para promover la provisión y comercialización de servicios, contenidos y aplicaciones

que usen Tecnologías de la Información y las Comunicaciones.

10. Imponer a los proveedores de redes y servicios de telecomunicaciones obligaciones de

provisión de los servicios y uso de su infraestructura, por razones de defensa nacional, atención y

prevención de situaciones de emergencia y seguridad pública.

11. Promover la seguridad informática y de redes para desarrollar las Tecnologías de la

Información y las Comunicaciones.

12. Incentivar y promover el desarrollo de la industria de tecnologías de la información y las

comunicaciones para contribuir al crecimiento económico, la competitividad, la generación de

empleo y las exportaciones.

13. Propender por la construcción, operación y mantenimiento de infraestructuras de las

tecnologías de la información y las comunicaciones por la protección del medio ambiente y la

salud pública.

Gustavo Adolfo Duran Serrato


7
Practica Word: Leyes TIC

(Artículo 22, Ley 1341 de 2009, 2009)

3. DEFINICION DE TIC SEGÚN LA LEY 1341

Las Tecnologías de la Información y las Comunicaciones (en adelante TIC), son el conjunto de

recursos, herramientas, equipos, programas informáticos, aplicaciones, redes y medios, que

permiten la compilación, procesamiento, almacenamiento, transmisión de información como

voz, datos, texto, video e imágenes.

(Ley 1273, 2009)

4. ¿CUAL ES EL OBJETO DE LA COMISION DE REGULACION DE

COMUNICACIONES?

La Comisión de Regulación de Comunicaciones es el órgano encargado de

promover la competencia, evitar el abuso de posición dominante y regular los mercados

de las redes y los servicios de comunicaciones; con el fin que la prestación de los

servicios sea económicamente eficiente, y refleje altos niveles de calidad.

(Artículo 22, Ley 1341 de 2009, 2009)

5. ¿CUALES SON LAS FUNCIONES DE LA COMISION DE REGULACION DE

COMUNICACIONES?

La Comisión de Regulación de Comunicaciones es el órgano encargado de

promover la competencia, evitar el abuso de posición dominante y regular los mercados

de las redes y los servicios de comunicaciones; con el fin que la prestación de los

servicios sea económicamente eficiente, y refleje altos niveles de calidad.

(CRC, 2019)

Gustavo Adolfo Duran Serrato


8
Practica Word: Leyes TIC

6. EN QUE ASPECTOS EL MINTIC ARTICULARA EL PLAN TIC CON EL PLAN

DE EDUCACION

El Ministerio de Tecnologías de la Información y las Comunicaciones (MinTIC)

cuenta con proyectos como ConVerTIC, Teletrabajo, Redvolución, entre otros,

mediante los cuales se enseña a los colombianos a sacar máximo provecho de

las herramientas tecnológicas.

(TIC, 2016)

7. ¿CUALES SON LOS OBJETIVOS DEL MINTIC?

Objetivos del Ministerio TIC. Promover el uso y apropiación de las Tecnologías de la

Información y de las Comunicaciones entre los ciudadanos, las empresas, el gobierno y

demás instancias nacionales como soporte del desarrollo social y económico y político

de la Nación

(TIC, 2016)

8. ¿CUAL ES EL OBJETO DE LA AGENCIA NACIONAL DEL ESPECTRO?

La Agencia Nacional del Espectro es la entidad que se encarga de planear

estratégicamente el uso del espectro radioeléctrico, así como su vigilancia y control en

todo el territorio nacional colombiano.

(ANE, 2019)

9. ¿CUAL ES EL OBJETO DEL FONDO DE TECNOLOGIAS DE LA

INFORMACION Y LAS COMUNICACIONES?

Gustavo Adolfo Duran Serrato


9
Practica Word: Leyes TIC

OBJETIVO GENERAL

Octubre es nuestro mes para decir #SoyCiberSeguro, y queremos contar son su activa

participación.

El internet es maravilloso, abre un mundo de posibilidades, pero mal empleado puede

exponernos a diferentes riesgos.

Con el plan Vive digital para la gente el Ministerio TIC llevó internet a millones de

colombianos… y ahora la tarea es fortalecer las herramientas para que navegar por la red sea una

experiencia segura. Por eso buscamos promover la generación de confianza en el entorno digital,

mediante la implementación de medidas de prevención.

Que los usuarios sean Ciberseguros en las redes sociales, en el trabajo, en las transacciones

electrónicas, en la búsqueda de información, con el manejo de los correos personales…

Preparamos videos y recomendaciones con información para prevenir riesgos y minimizar las

amenazas presentes en el ciberespacio. Estar informados es la mejor arma contra los riesgos que

existen en el entorno digital.

Participe, invite a familiares y amigos y cuéntenos cómo ser ciberseguro, cómo debemos

prepararnos para protegernos de los ciberdelincuentes.

Compártelo en las redes sociales usando la etiqueta #SoyCiberSeguro

(TIC, 2016)

Gustavo Adolfo Duran Serrato


10
Practica Word: Leyes TIC

10. ¿CUALES SON LOS DERECHOS QUE SE LE RECONOCERAN A LOS

USUARIOS DE TIC SEGÚN LA LEY 1341?

1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y adecuada provisión

de los servicios.

2. Promover el acceso a las Tecnologías de la Información y las Comunicaciones, teniendo como

fin último el servicio universal.

3. Promover el desarrollo de contenidos y aplicaciones, la prestación de servicios que usen

Tecnologías de la Información y las Comunicaciones y la masificación del gobierno en linea.

4. Promover la oferta de mayores capacidades en la conexión, transporte y condiciones de

seguridad del servicio al usuario final, incentivando acciones de prevención de fraudes en la red.

5. Promover y garantizar la libre y leal competencia y evitar el abuso de la posíción dominante y

las prácticas restrictivas de la competencia.

6. Garantizar el despliegue y el uso eficiente de la infraestructura y la igualdad de oportunidades

en el acceso a los recursos escasos, se buscará la expansión, y cobertura para zonas de difícil

acceso, en especial beneficiando a poblaciones vulnerables.

7. Garantizar el uso adecuado del espectro radioeléctrico, así como la reorganización del mismo,

respetando el principio de protección a la inversión, asociada al uso del espectro. Los

proveedores de redes y servicios de telecomunicaciones responderán jurídica y económicamente

I Ij ' por los daños causados a las infraestructuras.

8. Promover la ampliación de la cobertura del servicio

(Ley 1273, 2009)

Gustavo Adolfo Duran Serrato


11
Practica Word: Leyes TIC

11. ¿CUALES SON LOS PRINCIPIOS DE LA RADIODIFUSION SONORA?

En Colombia, gracias a su Constitución y sus leyes, se garantiza la libre expresión y difusión

de los contenidos de la programación y de la publicidad en el servicio de radiodifusión

sonora. Así también, se contempla que este servicio debe contribuir a difundir la cultura y

afirmar los valores esenciales de la nacionalidad colombiana, fortalecer la democracia y

hacer buen uso del idioma castellano en cada uno de los programas radiales.

No está permitido realizar transmisiones que atenten contra la Constitución Política, las leyes de

la República, la vida, honra y los bienes de los ciudadanos.

(TIC M. )

12. ¿CUALES SON LAS INFRACCIONES Y SANCIONES QUE SE PUEDEN

COMETER A ESTA NORMA?

Artículo 65.- SANCIONES. Sin perjuicio de la responsabilidad penal o civil en que pueda

incurrir el infractor, la persona natural o jurídica que incurra en cualquiera de las infracciones

señaladas en el artículo 64 de la presente ley, será sancionada, además de la orden de cesación

inmediata de la conducta que sea contraria a las disposiciones previstas en esta Ley, con:

1. Amonestación.

2. Multa hasta por el equivalente a dos mil (2.000) salarios mínimos legales mensuales.

3. Suspensión de la operación al público hasta por dos (2) meses.

4. Caducidad del contrato o cancelación de la licencia, autorización o permiso.

Artículo 66.- CRITERIOS PARA LA Definición DE LAS SANCIONES. Para definir las

sanciones aplicables se deberá tener en cuenta:

Gustavo Adolfo Duran Serrato


12
Practica Word: Leyes TIC

1. La gravedad de la falta.

2. Daño producido.

3. Reincidencia en la comisión de los hechos.

4. La proporcionalidad entre la falta y la sanción. En todo caso, el acto administrativo que

imponga una sanción deberá incluir la valoración de los criterios antes anotados.

Artículo 67.- PROCEDIMIENTO GENERAL. Para determinar si existe una infracción a las

normas previstas en esta Ley se deberá adelantar una actuación administrativa que estará siempre

precedida de las garantías del debido proceso, el cual incluye el derecho de defensa y

contradicción. A dicha actuación se aplicarán las siguientes reglas:

1. La actuación administrativa se inicia mediante la formulación de cargos al supuesto infractor,

a través de acto administrativo motivado, con ..\\ Indicación de la infracción y del plazo para

presentar descargos, el cual se comunicará de acuerdo con las disposiciones previstas en este

artículo.

2. La citación o comunicación se entenderá cumplida al cabo del décimo día siguiente a aquel en

que haya sido portal al correo, si ese fue el medio L_r-oJ escogido para hacerla, y si el citado

tuviere domicilio en el país; si lo tuviere en el exterior, se entenderá cumplida al cabo del

vigésimo día. Las publicaciones se entenderán surtidas al cabo del día siguiente a aquel en que se

hacen.

3. Una vez surtida la comunicación, el investigado tendrá un término de diez (10) días hábiles

para presentar sus descargos y solicitar pruebas.

Gustavo Adolfo Duran Serrato


13
Practica Word: Leyes TIC

4. Presentados los descargos, se decretarán las pruebas a que haya lugar y se aplicarán en la

práctica de las mismas las disposiciones previstas en el proceso civil.

5. Agotada la etapa probatoria, se expedirá la resolución por la cual se decide el asunto, que

deberá ser notificada y será sujeta de recursos en los términos previstos en el Código

Contencioso Administrativo.

(Ley 1273, 2009)

13. CUAL ES EL OBJETO DE LA LEY 1273 DEL 2009

"Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -

denominado "de la protección de la información y de los datos" y se preservan integralmente los

sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras

disposiciones".

(Ley 1273, 2009)

14. ¿CUALES SON LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA

INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS

INFORMATICOS?

CAPÍTULO I:

DE LOS ATENTADOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA

DISPONIBILIDAD DE LOS DATOS Y DE LOS SISTEMAS INFORMÁTICOS

ARTÍCULO 269A. ACCESO ABUSIVO A UN SISTEMA

INFORMÁTICO. Artículo adicionado por el artículo 1 de la Ley 1273 de 2009.

Gustavo Adolfo Duran Serrato


14
Practica Word: Leyes TIC

El nuevo texto es el siguiente: El que, sin autorización o por fuera de lo

acordado, acceda en todo o en parte a un sistema informático protegido o no

con una medida de seguridad, o se mantenga dentro del mismo en contra de

la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena

de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de

100 a 1.000 salarios mínimos legales mensuales vigentes.

ARTÍCULO 269B. OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA

INFORMÁTICO O RED DE TELECOMUNICACIÓN. Artículo adicionado por

el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente: El que,

sin estar facultado para ello, impida u obstaculice el funcionamiento o el

acceso normal a un sistema informático, a los datos informáticos allí

contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión

de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a

1000 salarios mínimos legales mensuales vigentes, siempre que la conducta

no constituya delito sancionado con una pena mayor.

ARTÍCULO 269C. INTERCEPTACIÓN DE DATOS

INFORMÁTICOS. Artículo adicionado por el artículo 1 de la Ley 1273 de

2009. El nuevo texto es el siguiente: El que, sin orden judicial previa

intercepte datos informáticos en su origen, destino o en el interior de un

sistema informático, o las emisiones electromagnéticas provenientes de un

Gustavo Adolfo Duran Serrato


15
Practica Word: Leyes TIC

sistema informático que los transporte incurrirá en pena de prisión de treinta y

seis (36) a setenta y dos (72) meses.

ARTÍCULO 269D. DAÑO INFORMÁTICO. Artículo adicionado por el artículo

1 de la Ley 1273 de 2009. El nuevo texto es el siguiente: El que, sin estar

facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos

informáticos, o un sistema de tratamiento de información o sus partes o

componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a

noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos

legales mensuales vigentes.

ARTÍCULO 269E. USO DE SOFTWARE MALICIOSO. Artículo adicionado

por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el siguiente: El

que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,

venda, envíe, introduzca o extraiga del territorio nacional software malicioso u

otros programas de computación de efectos dañinos, incurrirá en pena de

prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de

100 a 1.000 salarios mínimos legales mensuales vigentes.

ARTÍCULO 269F. VIOLACIÓN DE DATOS PERSONALES. Artículo

adicionado por el artículo 1 de la Ley 1273 de 2009. El nuevo texto es el

siguiente: El que, sin estar facultado para ello, con provecho propio o de un

tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe,

Gustavo Adolfo Duran Serrato


16
Practica Word: Leyes TIC

compre, intercepte, divulgue, modifique o emplee códigos personales, datos

personales contenidos en ficheros, archivos, bases de datos o medios

semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y

seis (96) meses y en multa de 100 a 1000 salarios mínimos legales

mensuales vigentes.

ARTÍCULO 269G. SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR

DATOS PERSONALES. Artículo adicionado por el artículo 1 de la Ley 1273

de 2009. El nuevo texto es el siguiente: El que con objeto ilícito y sin estar

facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o

envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena

de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de

100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la

conducta no constituya delito sancionado con pena más grave.

En la misma sanción incurrirá el que modifique el sistema de resolución de

nombres de dominio, de tal manera que haga entrar al usuario a una IP

diferente en la creencia de que acceda a su banco o a otro sitio personal o de

confianza, siempre que la conducta no constituya delito sancionado con pena

más grave.

Gustavo Adolfo Duran Serrato


17
Practica Word: Leyes TIC

La pena señalada en los dos incisos anteriores se agravará de una tercera

parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la

cadena del delito.

ARTÍCULO 269H. CIRCUNSTANCIAS DE AGRAVACIÓN

PUNITIVA. Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El

nuevo texto es el siguiente: Las penas imponibles de acuerdo con los

artículos descritos en este título, se aumentarán de la mitad a las tres cuartas

partes si la conducta se cometiere:

Sobre redes o sistemas informáticos o de comunicaciones estatales u

oficiales o del sector financiero, nacionales o extranjeros.

Por servidor público en ejercicio de sus funciones.

Aprovechando la confianza depositada por el poseedor de la información o

por quien tuviere un vínculo contractual con este.

Revelando o dando a conocer el contenido de la información en perjuicio de

otro.

Obteniendo provecho para sí o para un tercero.

Con fines terroristas o generando riesgo para la seguridad o defensa

nacional.

Gustavo Adolfo Duran Serrato


18
Practica Word: Leyes TIC

Utilizando como instrumento a un tercero de buena fe.

Si quien incurre en estas conductas es el responsable de la administración,

manejo o control de dicha información, además se le impondrá hasta por tres

años, la pena de inhabilitación para el ejercicio de profesión relacionada con

sistemas de información procesada con equipos computacionales.

(Ley 1273, 2009)

15. CUALES SON CIRCUNSTANCIAS DE AGRAVACION PUNITIVA DE LOS

ANTERIORES ATENTADOS

CAPÍTULO II:

DE LOS ATENTADOS INFORMÁTICOS Y OTRAS INFRACCIONES

ARTÍCULO 269I. HURTO POR MEDIOS INFORMÁTICOS Y

SEMEJANTES. Artículo adicionado por el artículo 1 de la Ley 1273 de 2009.

El nuevo texto es el siguiente: El que, superando medidas de seguridad

informáticas, realice la conducta señalada en el artículo 239 manipulando un

sistema informático, una red de sistema electrónico, telemático u otro medio

semejante, o suplantando a un usuario ante los sistemas de autenticación y

Gustavo Adolfo Duran Serrato


19
Practica Word: Leyes TIC

de autorización establecidos, incurrirá en las penas señaladas en el artículo

240 de este Código.

ARTÍCULO 269J. TRANSFERENCIA NO CONSENTIDA DE

ACTIVOS. Artículo adicionado por el artículo 1 de la Ley 1273 de 2009. El

nuevo texto es el siguiente: El que, con ánimo de lucro y valiéndose de

alguna manipulación informática o artificio semejante, consiga la transferencia

no consentida de cualquier activo en perjuicio de un tercero, siempre que la

conducta no constituya delito sancionado con pena más grave, incurrirá en

pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en

multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma

sanción se le impondrá a quien fabrique, introduzca, posea o facilite

programa de computador destinado a la comisión del delito descrito en el

inciso anterior, o de una estafa.

Si la conducta descrita en los dos incisos anteriores tuviere una cuantía

superior a 200 salarios mínimos legales mensuales, la sanción allí señalada

se incrementará en la mitad.

(Ley 1273, 2009)

Gustavo Adolfo Duran Serrato


20
Practica Word: Leyes TIC

16. CUALES SON LOS ATENTADOS INFORMATICOS

Existen numerosos tipos de atentados Informáticos, cada uno con unas características o unos

objetivos diferentes. Debido a la complejidad de sus nombres, la mayoría de ellos en inglés,

es complicado saber de qué se tratan. Por ello, vamos a describir los principales ataques

informáticos:

Malware

También llamado software malicioso, por su traducción del inglés (malicious software). Su

función principal es introducirse en un equipo y dañarlo de diversas formas.

Las más comunes son las siguientes:

Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus

comienza a infectar los archivos extendiéndose por todo el equipo.

Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo

para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que un

usuario los ejecute.

Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo

de malware que es instalado automáticamente con el objetivo de tomar el control del equipo.

Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es

utilizada para conseguir contraseñas y datos de la víctima.

Spyware. El objetivo principal de este malware es el robo de información.

Gustavo Adolfo Duran Serrato


21
Practica Word: Leyes TIC

Adware. El adware se encarga de mostrar publicidad al usuario a través de banners, pop-ups,

nuevas ventanas en el explorador… En muchos casos, el objetivo secundario también es obtener

información sobre la actividad del usuario en la red.

Ransomware. Es el tipo de ataque más común en la actualidad. Se basa en el cifrado de los

datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los

mismos. En la mayoría de los casos en bitcoins.

Gustavo Adolfo Duran Serrato


22
Practica Word: Leyes TIC

Gustavo Adolfo Duran Serrato


23
Practica Word: Leyes TIC

CONCLUSION

Al haber realizado este trabajo pude comprender de manera más precisa las partes de un

ordenador y web

Comprendí de manera precisa temas los cuales eran un tanto desconocidos para mí y logré

aprender diferentes atajos en Microsoft Word

Gustavo Adolfo Duran Serrato


24
Practica Word: Leyes TIC

https://definicion.de/computadora/(Pérez Porto & Gardey, 2008)

https://definicion.de/dispositivos-de-entrada/(Perez Porto & Gardey, 2009)

https://definicion.de/dispositivos-de-salida/(Perez Porto & Gardey, 2011)

https://es.wikipedia.org/wiki/Perif%C3%A9rico_de_entrada/salida(2019 )

https://definicion.de/dispositivos-de-almacenamiento/(Pérez Porto & Gardey, definicion.de,

2011)

https://tecnologia-informatica.com/dispositivos-de-almacenamiento-informacion/(tecnologia-

informatica.com/)

https://definicion.de/internet/(Pérez Porto J. , definicion.de, 2008)

https://definicion.de/web/( Pérez Porto & Merino, definicion.de, 2010)

Bibliografía

Pérez Porto, J., & Merino, M. (2010). definicion.de. Obtenido de definicion.de/web:

https://definicion.de/web/

(7 de Marzo de 2019 ). Obtenido de

https://es.wikipedia.org/wiki/Perif%C3%A9rico_de_entrada/salida

Duran Serrato, G. A. (2019). TIC. Bogota D.C: Santillana.

Ley 1341 (Corte constitucional 29 de Julio de 2009).

Gustavo Adolfo Duran Serrato


25
Practica Word: Leyes TIC

Pérez Porto , J., & Gardey, A. (2011). definicion.de. Obtenido de definicion.de/dispositivos-de-

almacenamiento/: https://definicion.de/dispositivos-de-almacenamiento/

Pérez Porto, J. (2008). definicion.de. Obtenido de definicion.de/internet/:

https://definicion.de/internet/

Perez Porto, J., & Gardey, A. (2011). definicion.de. Obtenido de definicion.de/dispositivos-de-

salida/: https://definicion.de/dispositivos-de-salida/

Pérez Porto, J., & Gardey, A. (2008). definicion.de computadora. Obtenido de definicion.de:

https://definicion.de/computadora/

Perez Porto, J., & Gardey, A. (2009). definicion.de/dispositivos-de-entrada/. Obtenido de

definicion.de: https://definicion.de/dispositivos-de-entrada/

tecnologia-informatica.com/. (s.f.). Obtenido de tecnologia-informatica.com/dispositivos-de-

almacenamiento-informacion/: https://tecnologia-informatica.com/dispositivos-de-

almacenamiento-informacion/

Gustavo Adolfo Duran Serrato


26
Practica Word: Leyes TIC

FUENTES

 “Ley 1341 del 2009” -Caso Judicial (Ley 1273, 2009)


 “Cien años de soledad” –Libro (Marquez, 1982)
 “Cien años de soledad pág.1-22” –Sec de Libro (Marquez, Cien años de Soledad, 1982)
 “revista Journal of Environmental pag.50-62”-articulo de revista(Rasse, 2014)
 “EL TIEMPO 9/03/2019 pág. 16-18”-Artículo de periódico(AFP, 2019)
 “Definición de Web”- Sitio Web (Pérez Porto J. , definicion.de, 2008)
 “TÉCNICA DE ELABORACIÓN DE INFORMES Y REPORTES
DEINVESTIGACIÓN” –Actas de Conferencia(Rodriguez, 2012)
 “Informe de Ventas Auto partes Martines S. A”-Informe (A, 2019)
 “https://tecnologia-informatica.com/dispositivos-de-almacenamiento-informacion”-

Documento Sitio Web (tecnologia-informatica.com/)

 “El Chat”- Medios Electrónicos (Sanchez, 2010)


 “El Hombre de vitruvio”- Arte (Vinci)
 “Mujer Amante- Rata Blanca” –Grabación de Sonido(Barilari, 1990)
 “Tonari no Totoro (Mi Vecino Totoro)”–Película (Miyazaki, 1998)
 “Art Thinking entiende las artes como herramientas para darle la vuelta al sistema”-

Entrevista (Acaso, 2109)

 “Patentes del 2016”- Patente (Echeverri, 2016)

 “Cien años de soledad pág.1-22” –Varios (Marquez, Cien años de Soledad, 1982)

Gustavo Adolfo Duran Serrato


IMÁGENES

AULA VIRTUAL

OBJETIVOS

Google

PREGUNTAS

Вам также может понравиться