Академический Документы
Профессиональный Документы
Культура Документы
19 DE JUNIO DE 2019
INSTITUCION UNIVERSITARIA DE COLOMBIA
1
TABLA DE CONTENIDO
TABLA DE CONTENIDO............................................................................................................. 1
INTRODUCCIÓN .......................................................................................................................... 1
OBJETIVOS ................................................................................................................................... 2
JUSTIFICACION ........................................................................................................................... 3
PREGUNTAS ................................................................................................................................. 4
2. ¿CUALES SON LOS FINES DEL MIN TIC SEGÚN LA LEY 1341? .................................... 4
COMUNICACIONES?................................................................................................................... 7
COMUNICACIONES?................................................................................................................... 7
EDUCACION ................................................................................................................................. 8
INFORMATICOS? ....................................................................................................................... 13
CONCLUSION ............................................................................................................................. 23
Bibliografía ................................................................................................................................... 24
FUENTES ..................................................................................................................................... 26
IMÁGENES .................................................................................................................................... 0
En este trabajo se van a explicar de manera simple y concreta las TIC (Tecnologías de la
OBJETIVOS
OBJETIVO GENERAL
OBJETIVOS ESPECFICOS
JUSTIFICACION
El problema que evidencie es que hay varias personas que desconocen las leyes que abarcan las
PREGUNTAS
las políticas públicas que regirán el sector de las Tecnologías de la Información y las
del espectro radioeléctrico, así como las potestades del Estado en relación con la
control y vigilancia del mismo y facilitando el libre acceso y sin discriminación de los
2. ¿CUALES SON LOS FINES DEL MIN TIC SEGÚN LA LEY 1341?
1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y adecuada provisión
de los servicios.
seguridad del servicio al usuario final, incentivando acciones de prevención de fraudes en la red.
en el acceso a los recursos escasos, se buscará la expansión, y cobertura para zonas de difícil
7. Garantizar el uso adecuado del espectro radioeléctrico, así como la reorganización del mismo,
provisión de los servicios y uso de su infraestructura, por razones de defensa nacional, atención y
salud pública.
Las Tecnologías de la Información y las Comunicaciones (en adelante TIC), son el conjunto de
COMUNICACIONES?
de las redes y los servicios de comunicaciones; con el fin que la prestación de los
COMUNICACIONES?
de las redes y los servicios de comunicaciones; con el fin que la prestación de los
(CRC, 2019)
DE EDUCACION
(TIC, 2016)
demás instancias nacionales como soporte del desarrollo social y económico y político
de la Nación
(TIC, 2016)
(ANE, 2019)
OBJETIVO GENERAL
Octubre es nuestro mes para decir #SoyCiberSeguro, y queremos contar son su activa
participación.
Con el plan Vive digital para la gente el Ministerio TIC llevó internet a millones de
colombianos… y ahora la tarea es fortalecer las herramientas para que navegar por la red sea una
experiencia segura. Por eso buscamos promover la generación de confianza en el entorno digital,
Que los usuarios sean Ciberseguros en las redes sociales, en el trabajo, en las transacciones
Preparamos videos y recomendaciones con información para prevenir riesgos y minimizar las
amenazas presentes en el ciberespacio. Estar informados es la mejor arma contra los riesgos que
Participe, invite a familiares y amigos y cuéntenos cómo ser ciberseguro, cómo debemos
(TIC, 2016)
1. Proteger los derechos de los usuarios, velando por la calidad, eficiencia y adecuada provisión
de los servicios.
seguridad del servicio al usuario final, incentivando acciones de prevención de fraudes en la red.
en el acceso a los recursos escasos, se buscará la expansión, y cobertura para zonas de difícil
7. Garantizar el uso adecuado del espectro radioeléctrico, así como la reorganización del mismo,
sonora. Así también, se contempla que este servicio debe contribuir a difundir la cultura y
hacer buen uso del idioma castellano en cada uno de los programas radiales.
No está permitido realizar transmisiones que atenten contra la Constitución Política, las leyes de
(TIC M. )
Artículo 65.- SANCIONES. Sin perjuicio de la responsabilidad penal o civil en que pueda
incurrir el infractor, la persona natural o jurídica que incurra en cualquiera de las infracciones
inmediata de la conducta que sea contraria a las disposiciones previstas en esta Ley, con:
1. Amonestación.
2. Multa hasta por el equivalente a dos mil (2.000) salarios mínimos legales mensuales.
Artículo 66.- CRITERIOS PARA LA Definición DE LAS SANCIONES. Para definir las
1. La gravedad de la falta.
2. Daño producido.
imponga una sanción deberá incluir la valoración de los criterios antes anotados.
Artículo 67.- PROCEDIMIENTO GENERAL. Para determinar si existe una infracción a las
normas previstas en esta Ley se deberá adelantar una actuación administrativa que estará siempre
precedida de las garantías del debido proceso, el cual incluye el derecho de defensa y
a través de acto administrativo motivado, con ..\\ Indicación de la infracción y del plazo para
presentar descargos, el cual se comunicará de acuerdo con las disposiciones previstas en este
artículo.
2. La citación o comunicación se entenderá cumplida al cabo del décimo día siguiente a aquel en
que haya sido portal al correo, si ese fue el medio L_r-oJ escogido para hacerla, y si el citado
vigésimo día. Las publicaciones se entenderán surtidas al cabo del día siguiente a aquel en que se
hacen.
3. Una vez surtida la comunicación, el investigado tendrá un término de diez (10) días hábiles
4. Presentados los descargos, se decretarán las pruebas a que haya lugar y se aplicarán en la
5. Agotada la etapa probatoria, se expedirá la resolución por la cual se decide el asunto, que
deberá ser notificada y será sujeta de recursos en los términos previstos en el Código
Contencioso Administrativo.
"Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -
sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
disposiciones".
INFORMATICOS?
CAPÍTULO I:
facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos
que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,
siguiente: El que, sin estar facultado para ello, con provecho propio o de un
mensuales vigentes.
de 2009. El nuevo texto es el siguiente: El que con objeto ilícito y sin estar
más grave.
otro.
nacional.
ANTERIORES ATENTADOS
CAPÍTULO II:
se incrementará en la mitad.
Existen numerosos tipos de atentados Informáticos, cada uno con unas características o unos
es complicado saber de qué se tratan. Por ello, vamos a describir los principales ataques
informáticos:
Malware
También llamado software malicioso, por su traducción del inglés (malicious software). Su
Virus. El virus permanece inactivo hasta que un usuario lo ejecuta. En este momento el virus
Worms (gusanos). El objetivo de los gusanos informáticos es infectar los archivos del equipo
para difundirlos. Tienen la capacidad de extenderse a otros equipos sin necesidad de que un
Troyanos. Los troyanos muestran la apariencia de un programa fiable, pero esconden otro tipo
de malware que es instalado automáticamente con el objetivo de tomar el control del equipo.
Keyloggers. Son capaces de registrar todas las pulsaciones del teclado. Esta información es
datos, restringiendo el acceso a los archivos del equipo para pedir un pago por el rescate de los
CONCLUSION
Al haber realizado este trabajo pude comprender de manera más precisa las partes de un
ordenador y web
Comprendí de manera precisa temas los cuales eran un tanto desconocidos para mí y logré
https://es.wikipedia.org/wiki/Perif%C3%A9rico_de_entrada/salida(2019 )
2011)
https://tecnologia-informatica.com/dispositivos-de-almacenamiento-informacion/(tecnologia-
informatica.com/)
Bibliografía
https://definicion.de/web/
https://es.wikipedia.org/wiki/Perif%C3%A9rico_de_entrada/salida
almacenamiento/: https://definicion.de/dispositivos-de-almacenamiento/
https://definicion.de/internet/
salida/: https://definicion.de/dispositivos-de-salida/
Pérez Porto, J., & Gardey, A. (2008). definicion.de computadora. Obtenido de definicion.de:
https://definicion.de/computadora/
definicion.de: https://definicion.de/dispositivos-de-entrada/
almacenamiento-informacion/: https://tecnologia-informatica.com/dispositivos-de-
almacenamiento-informacion/
FUENTES
“Cien años de soledad pág.1-22” –Varios (Marquez, Cien años de Soledad, 1982)
AULA VIRTUAL
OBJETIVOS
PREGUNTAS