SlideShare uma empresa Scribd logo
1 de 6
TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />Programa utilitario: -ANTIVIRUS, <br />Programa de productividad:- PROCESADORES DE TEXTO.<br />- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />EJEMPLO: que la información que sea suministrada a las diferentes entidades bancarias no sean difundidos a terceros.<br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />EJEMPLO: son los reportes de data crédito, pues la información debe ser veraz.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />. EJEMPLO: matriculas de las materias en la universidad. Este principio es indispensable en las páginas de consulta. La idea es que la información este las 24 horas del día disponible <br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla.<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sistema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedía.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientasimilitudesdiferenciasSistema gestión de datos.Estas dos herramientas tienen como similitud la FACILIDAD para  publicar y acceder a la información ,Aquí en esta herramienta no permite publicar información.Estándares de significación de contenidos.aquí en esta herramienta la información ya esta publicada.<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />En realidad mi postura sobre el tema es que me encuentro de acuerdo con lo que Richard stallman afirma pues la información debe ser libre, se debe dar más para los usuarios. Pues en este mundo que nos encontramos la información debe ser de este modo y que no se trate a la gente como delincuentes por manipularla pero siempre reconociendo la autoría de estas.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br /> La diferencia más notoria entre estos dos tipos de software es  que el privativo no permite que el usuario se apropie de la información o datos allí expuestos, por el contrario el software libre, permita  que la información sea utilizada, y se pueda copiar y  modificar.<br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Para mi la informática jurídica  es una disciplina que se ocupa de los datos jurídicos, por medios informáticos.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Tomo el concepto de Mario Saquel quot;
disciplina que se ocupa del almacenamiento y recuperación del dato jurídico, por medios computacionales. Le encuentro mucha coincidencia con mi concepto, debido a que en los dos conceptos menciona la recuperación de los datos jurídicos por medios informáticos.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.  <br /> EJEMPLO de La Informática Jurídica Decisional: me parece que como ejemplo puede ser la prueba del bolígrafo, que sirve para demostrar los grados de culpabilidad o inocencia de la persona.<br />5. Cuál es la Ley de Tecnologías de Información y Comunicaciones- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones- Lo más importante y pertinente de la ley (Ventajas)* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot;
De la<br />Protección de la información y de los datosquot;
. En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br /> <br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />( ...)<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las<br />disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />:<br />- Lo más importante y pertinente de la ley (Ventajas)en esta ley lo que puedo resaltar como mas importante es que se estipulan unas sanciones severas  para todos aquellos que infrinjan la ley y es mas especifica respecto a las conductas incorrectas.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />
taller de refuerzo e indagacion
taller de refuerzo e indagacion
taller de refuerzo e indagacion
taller de refuerzo e indagacion
taller de refuerzo e indagacion

Mais conteúdo relacionado

Mais procurados

Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Roseck
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Ileana Garza Ibarra
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridicajuan carlos
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penalINESMHA
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoRoseck
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 

Mais procurados (15)

INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Tema 9
Tema 9Tema 9
Tema 9
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.Conceptos normativos que conforman el Marco Jurídico del derecho informático.
Conceptos normativos que conforman el Marco Jurídico del derecho informático.
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Mi ensayo de penal
Mi ensayo de penalMi ensayo de penal
Mi ensayo de penal
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativo
 
Blog
BlogBlog
Blog
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 

Destaque

Power point verano!
Power point verano!Power point verano!
Power point verano!Nelson Jara
 
Regiones de puebla estruc 6 moy
Regiones de puebla estruc 6 moyRegiones de puebla estruc 6 moy
Regiones de puebla estruc 6 moyTuxneoii
 
La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...
La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...
La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...Paianet - Connecting Healthcare
 
Débat public penly 3 intervention mickael marie
Débat public penly 3 intervention mickael marieDébat public penly 3 intervention mickael marie
Débat public penly 3 intervention mickael mariewebmestre lesvertsbn
 
Naturalismo pedagógico
Naturalismo pedagógicoNaturalismo pedagógico
Naturalismo pedagógicoerzafire
 
Evitemos+las+emociones+toxicas+(lv)
Evitemos+las+emociones+toxicas+(lv)Evitemos+las+emociones+toxicas+(lv)
Evitemos+las+emociones+toxicas+(lv)Carlos Posada
 
Plaquette services numériques - IUT Robert SCHUMAN
Plaquette services numériques - IUT Robert SCHUMANPlaquette services numériques - IUT Robert SCHUMAN
Plaquette services numériques - IUT Robert SCHUMANiutrscommunication
 
Les réseaux sociaux : quel intérêt en 2015 ?
Les réseaux sociaux : quel intérêt en 2015 ?Les réseaux sociaux : quel intérêt en 2015 ?
Les réseaux sociaux : quel intérêt en 2015 ?E2m Gig
 
Miriamm y aamanda
Miriamm y aamandaMiriamm y aamanda
Miriamm y aamandaRefuerzo
 
Pastoral misionera
Pastoral misioneraPastoral misionera
Pastoral misioneramensajeroas
 

Destaque (20)

Bases de Datos
Bases de DatosBases de Datos
Bases de Datos
 
Power point verano!
Power point verano!Power point verano!
Power point verano!
 
Tipos de lectura
Tipos de lecturaTipos de lectura
Tipos de lectura
 
Corta3
Corta3Corta3
Corta3
 
Regiones de puebla estruc 6 moy
Regiones de puebla estruc 6 moyRegiones de puebla estruc 6 moy
Regiones de puebla estruc 6 moy
 
La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...
La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...
La gestion des ressources humaines dans la mise en place des DRG ( Romain Boi...
 
Débat public penly 3 intervention mickael marie
Débat public penly 3 intervention mickael marieDébat public penly 3 intervention mickael marie
Débat public penly 3 intervention mickael marie
 
Guión docente 1 optativo
Guión docente 1 optativoGuión docente 1 optativo
Guión docente 1 optativo
 
Issuu
IssuuIssuu
Issuu
 
Elartedenoenfermarse
ElartedenoenfermarseElartedenoenfermarse
Elartedenoenfermarse
 
Naturalismo pedagógico
Naturalismo pedagógicoNaturalismo pedagógico
Naturalismo pedagógico
 
Guía 3
Guía 3Guía 3
Guía 3
 
Huevos[1]
Huevos[1]Huevos[1]
Huevos[1]
 
Evitemos+las+emociones+toxicas+(lv)
Evitemos+las+emociones+toxicas+(lv)Evitemos+las+emociones+toxicas+(lv)
Evitemos+las+emociones+toxicas+(lv)
 
Cultura
CulturaCultura
Cultura
 
Ayelenes
AyelenesAyelenes
Ayelenes
 
Plaquette services numériques - IUT Robert SCHUMAN
Plaquette services numériques - IUT Robert SCHUMANPlaquette services numériques - IUT Robert SCHUMAN
Plaquette services numériques - IUT Robert SCHUMAN
 
Les réseaux sociaux : quel intérêt en 2015 ?
Les réseaux sociaux : quel intérêt en 2015 ?Les réseaux sociaux : quel intérêt en 2015 ?
Les réseaux sociaux : quel intérêt en 2015 ?
 
Miriamm y aamanda
Miriamm y aamandaMiriamm y aamanda
Miriamm y aamanda
 
Pastoral misionera
Pastoral misioneraPastoral misionera
Pastoral misionera
 

Semelhante a taller de refuerzo e indagacion

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionxaquintero
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnoloSeidy Saraguro
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagacióniacangrejot
 
derecho informatico
derecho informaticoderecho informatico
derecho informaticolaluva
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
El Internet de las cosas
El Internet de las cosasEl Internet de las cosas
El Internet de las cosascristhiansk8
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3To Luis
 
Guia nº 2
Guia nº 2Guia nº 2
Guia nº 2parsisto
 

Semelhante a taller de refuerzo e indagacion (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnolo
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Unidad 4 comercio electronico
 Unidad 4 comercio electronico Unidad 4 comercio electronico
Unidad 4 comercio electronico
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
El Internet de las cosas
El Internet de las cosasEl Internet de las cosas
El Internet de las cosas
 
Hoja de trabajo de clase 3
Hoja de trabajo de clase 3Hoja de trabajo de clase 3
Hoja de trabajo de clase 3
 
Guia nº 2
Guia nº 2Guia nº 2
Guia nº 2
 

Mais de acalvaradoe

Polémica con la red social pervi
Polémica con la red social perviPolémica con la red social pervi
Polémica con la red social perviacalvaradoe
 
Polémica con la red social pervi
Polémica con la red social perviPolémica con la red social pervi
Polémica con la red social perviacalvaradoe
 
Biografia de kevin david mitnick
Biografia de kevin david mitnickBiografia de kevin david mitnick
Biografia de kevin david mitnickacalvaradoe
 
Biografia de kevin david mitnick
Biografia de kevin david mitnickBiografia de kevin david mitnick
Biografia de kevin david mitnickacalvaradoe
 
CRITICA AL PARADIGMA
CRITICA AL PARADIGMACRITICA AL PARADIGMA
CRITICA AL PARADIGMAacalvaradoe
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuroacalvaradoe
 

Mais de acalvaradoe (10)

Polémica con la red social pervi
Polémica con la red social perviPolémica con la red social pervi
Polémica con la red social pervi
 
Polémica con la red social pervi
Polémica con la red social perviPolémica con la red social pervi
Polémica con la red social pervi
 
Xxxxxxxxxxxx
XxxxxxxxxxxxXxxxxxxxxxxx
Xxxxxxxxxxxx
 
Parcial
ParcialParcial
Parcial
 
Peru
PeruPeru
Peru
 
Biografia de kevin david mitnick
Biografia de kevin david mitnickBiografia de kevin david mitnick
Biografia de kevin david mitnick
 
Biografia de kevin david mitnick
Biografia de kevin david mitnickBiografia de kevin david mitnick
Biografia de kevin david mitnick
 
CRITICA AL PARADIGMA
CRITICA AL PARADIGMACRITICA AL PARADIGMA
CRITICA AL PARADIGMA
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuro
 
Amdres
AmdresAmdres
Amdres
 

taller de refuerzo e indagacion

  • 1. TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />Programa utilitario: -ANTIVIRUS, <br />Programa de productividad:- PROCESADORES DE TEXTO.<br />- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.<br />Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />EJEMPLO: que la información que sea suministrada a las diferentes entidades bancarias no sean difundidos a terceros.<br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />EJEMPLO: son los reportes de data crédito, pues la información debe ser veraz.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />. EJEMPLO: matriculas de las materias en la universidad. Este principio es indispensable en las páginas de consulta. La idea es que la información este las 24 horas del día disponible <br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla.<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sistema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedía.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientasimilitudesdiferenciasSistema gestión de datos.Estas dos herramientas tienen como similitud la FACILIDAD para publicar y acceder a la información ,Aquí en esta herramienta no permite publicar información.Estándares de significación de contenidos.aquí en esta herramienta la información ya esta publicada.<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />En realidad mi postura sobre el tema es que me encuentro de acuerdo con lo que Richard stallman afirma pues la información debe ser libre, se debe dar más para los usuarios. Pues en este mundo que nos encontramos la información debe ser de este modo y que no se trate a la gente como delincuentes por manipularla pero siempre reconociendo la autoría de estas.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br /> La diferencia más notoria entre estos dos tipos de software es que el privativo no permite que el usuario se apropie de la información o datos allí expuestos, por el contrario el software libre, permita que la información sea utilizada, y se pueda copiar y modificar.<br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Para mi la informática jurídica es una disciplina que se ocupa de los datos jurídicos, por medios informáticos.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Tomo el concepto de Mario Saquel quot; disciplina que se ocupa del almacenamiento y recuperación del dato jurídico, por medios computacionales. Le encuentro mucha coincidencia con mi concepto, debido a que en los dos conceptos menciona la recuperación de los datos jurídicos por medios informáticos.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública. <br /> EJEMPLO de La Informática Jurídica Decisional: me parece que como ejemplo puede ser la prueba del bolígrafo, que sirve para demostrar los grados de culpabilidad o inocencia de la persona.<br />5. Cuál es la Ley de Tecnologías de Información y Comunicaciones- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones- Lo más importante y pertinente de la ley (Ventajas)* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot; De la<br />Protección de la información y de los datosquot; . En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br /> <br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />( ...)<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las<br />disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />:<br />- Lo más importante y pertinente de la ley (Ventajas)en esta ley lo que puedo resaltar como mas importante es que se estipulan unas sanciones severas para todos aquellos que infrinjan la ley y es mas especifica respecto a las conductas incorrectas.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />