SlideShare uma empresa Scribd logo
1 de 9
TALLER DE REFUERZO E INDAGACION

1. FUNDAMENTO DE INFORMÁTICA:
  *Software
  Una aplicación es un programa diseñado y desarrollado para que los usuarios de
  un computador, ejecuten una tarea específica.
  Las aplicaciones requieren un sistema operativo para cumplir su función y deben
  estar desarrolladas bajo los requerimientos y características de un sistema
  operativo.
  Las funciones de una aplicación dependen de su propósito, según el cual pueden
  clasificarse en 2 categorías:
  Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma,
  el desempeño del computador.
  Para mí como futura abogada me seria de gran utilidad el Defragmentador.
  Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y
  mejorar para el usuario, la ejecución de ciertas tareas.
  Para mí como futura abogada me seria de gran productividad los procesadores de
  texto.

  *Seguridad Informática
  Sus principios son:
  Confidencialidad: Se refiere a la privacidad de los elementos de información
  almacenados y procesados en un sistema informático.
  Integridad: Se refiere a la validez y consistencia de los elementos de información
  almacenados y procesados en un sistema informático.
  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
  información almacenados y procesados en un sistema informático.
   El ejemplo que daré o mas bien la anécdota que contare es la siguiente:
    Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje
  requerido, sino porque la página de inscripción de la universidad carecía de estos
  principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era
  la mía, según el sistema mi numero de identificación era el de un señor que
  pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla
  no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in
  excluyentes cualquiera de estos 3 principios.


  *Comunicación y Datos
  Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para
  posibilitar, facilitar o mejorar la conexión a redes informáticas.
  Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con
  diferentes objetivos.
  Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
Redes Informáticas:
       Son redes en las que:
         Cada nodo es una estación que envía y/o recibe datos (ordenadores o
       dispositivos), es decir, los nodos son elementos de hardware.
        Los canales de comunicación son los medios que transportan datos, de un
       dispositivo emisor a otro receptor.
       Se requiere software especializado para manejar la comunicación de datos.

       Transferencia de datos de un nodo a otro, a través de canales de comunicación.
       La comunicación de datos se basa en los dispositivos de entrada/salida del
       ordenador


   2. HERRAMIENTAS DE LA WEB 2.0
      *cuéntenos que es la web 1.0 y 2.0

La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto
bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la
vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en
versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar
con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando
totalmente limitado a lo que el Webmaster sube a ésta.

El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social,
basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan
el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y
la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web,
los servicios web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite
a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en
contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización
pasiva de información que se les proporciona.

*enuncie las herramientas web más utilizadas hoy en día:

+ Google. GMail, YouTube, Page Creator, Groups, Reader ...
+ Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs
+ Blogs. Blogger
Crearemos blogs personales de los asistentes al curso y un blog común donde podrán
postear todos ellos.
+ Wikis. pbwiki
Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un
resumen del mismo.
+ Lectores de Feeds. BlogLines y Google Reader
Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las
actualizaciones en Blogs, Webs...
+ Del.ici.ous
Almacenar, clasificar y compartir Favoritos.

+ Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa

*seleccione 2 de ellas y enuncie parecidos y diferencias razonables:

                              similitudes                    diferencias
BLOGS                         Estas son herramientas que     En el blog se suben textos,
                              permiten la clasificación de   artículos, imágenes y
                              información por categorías     videos. Pero en si
                                                             básicamente es escritura,
                                                             donde tus amigos o
                                                             cualquier persona puede
                                                             verlo.
FACEBOOK                      Lo cual hace que su acceso     El facebook es
                              sea rápido y sencillo.         multifuncional, se puede
                                                             hacer de todo, subir
                              Donde cualquier persona        artículos, fotos, videos,
                              puede tener acceso a ellas.    jugar, chatear y contralar tu
                                                             privacidad, pues escoges
                                                             quien puede ver tu perfil.



   3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL
      *Mi apreciación y postura sobre el tema:

Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que
se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy
de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de
valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven
de esto.
Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright,
estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si,
libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en
donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar
recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la
Tecnología
Por esto y razones que no se como especificar, me uno a la contradicción que maneja
Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es
excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
el autor hay información que debe ser supervisada por su autor, pues esta en juego su
trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin
autorización de su fuente, mientras que las recetas, videos, es decir información que no
implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre
este tema tan polémico, me catalogo como una dualista, relativista, en donde el
absolutismo no impera en este caso.

       *Diferencias entre Software libre y privado:


        El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los
usuarios de programas tienen las cuatro libertades esenciales.

   •   La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
   •   La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo
       que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria
       para ello.
   •   La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
   •   La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª
       libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de
       beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria
       para ello.

El software privado, o a medida, es software desarrollado para un usuario (generalmente
una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo
libera al público ni como código fuente ni como binario.

   4. INFORMATICA JURIDICA
      *Concepto: Para mi la informática jurídica es como se puede hacer derecho por
      medio de está, en sentido amplio encontramos la legalidad hasta las formas de
      hacer mas eficaz su procedimiento.

       *Concepto de los expertos comparado con el mío:

Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho,
comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas
administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la
comprensión del sistema jurídico. "

Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las
facilidades que me ofrece como sistema informático, me refiero a su eficacia y
automatización; si no que la informática es también derecho, la legalidad del software, la
piratería, y muchísimos más temas que relacionan informática con derecho.
*Divisiones de la informática jurídica:

LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos
o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del
derecho

LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que
desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por
ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los
funcionarios y empleados.

LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a
través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de
decisiones del Jurista.

LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades
de información del jurista y la entidad pública



   5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES:


El CONGRESO DE COLOMBIA
Decreta:

ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la
Protección de la información y de los datos", del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y
de los sistemas informáticos
ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización
o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una
pena mayor.
ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema informático
que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento
de información o sus partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos da Flinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave. la pena señalada en los dos incisos
anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres
cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este
Código.
ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500
salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor
punibilidad, siempre que no hayan sido previstas de otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos,
electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral
6, así:
Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código

*Que cambios trajo esta nueva ley:
Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y
comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado -
denominado "de la protección de la información y de los datos"· y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones".
*Que es lo más importante y pertinente de la ley:
Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy
completa, eso si que es importante, debido a los vacios o lagunas que por lo general se
encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a
quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad
solo acata la ley cuando hay un medio opresivo o de sanción.

*Cite otra ley que relacione informática con derecho:
Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código
Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de
telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos;
violación a los mecanismos de protección de derecho de autor y derechos conexos y otros
defraudaciones.
TALLER INFORMÁTICA JURÍDICA

Mais conteúdo relacionado

Mais procurados

Termino interactivos ( actividad i )
Termino interactivos ( actividad i )Termino interactivos ( actividad i )
Termino interactivos ( actividad i )ruth gonzalez herman
 
Cuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonisCuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonisjorgito33
 
"Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0""Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0"Vale874
 
Portada Uniminuto Apa
Portada Uniminuto ApaPortada Uniminuto Apa
Portada Uniminuto Apagonzalocabra
 
1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la Información1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la InformaciónNitram07102015
 
Clase 1. exploración de la red
Clase 1. exploración de la redClase 1. exploración de la red
Clase 1. exploración de la redGalo Anzules
 

Mais procurados (15)

Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Termino interactivos ( actividad i )
Termino interactivos ( actividad i )Termino interactivos ( actividad i )
Termino interactivos ( actividad i )
 
Cuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonisCuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonis
 
Tarea
TareaTarea
Tarea
 
Trabajo de herramienta
Trabajo de herramientaTrabajo de herramienta
Trabajo de herramienta
 
Las tic y las ntic
Las tic y las nticLas tic y las ntic
Las tic y las ntic
 
Practica 04
Practica 04Practica 04
Practica 04
 
"Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0""Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0"
 
Portada Uniminuto Apa
Portada Uniminuto ApaPortada Uniminuto Apa
Portada Uniminuto Apa
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Taller 1 Las Tics
Taller 1 Las TicsTaller 1 Las Tics
Taller 1 Las Tics
 
Trabajo de herramienta
Trabajo de herramientaTrabajo de herramienta
Trabajo de herramienta
 
1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la Información1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la Información
 
El intenet
El intenetEl intenet
El intenet
 
Clase 1. exploración de la red
Clase 1. exploración de la redClase 1. exploración de la red
Clase 1. exploración de la red
 

Destaque

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de aprendizaje sistema nervioso (3)
Taller de aprendizaje sistema nervioso (3)Taller de aprendizaje sistema nervioso (3)
Taller de aprendizaje sistema nervioso (3)juancarlos24041982
 
Taller neurona
Taller neuronaTaller neurona
Taller neuronaPLENITUD
 
Taller de sistema nervioso
Taller  de  sistema  nerviosoTaller  de  sistema  nervioso
Taller de sistema nerviosoGiuliana Tinoco
 
6ºc taller de refuerzo_ matemàticas
6ºc  taller  de refuerzo_ matemàticas6ºc  taller  de refuerzo_ matemàticas
6ºc taller de refuerzo_ matemàticasjeronimo28
 
Taller 3 grado 8°
Taller 3 grado 8°Taller 3 grado 8°
Taller 3 grado 8°ariel lopez
 
Taller sistema nervioso
Taller sistema nerviosoTaller sistema nervioso
Taller sistema nerviosoJuan Forero
 
REFUERZO CIENCIAS 7º 2º PERIODO
REFUERZO CIENCIAS 7º 2º PERIODOREFUERZO CIENCIAS 7º 2º PERIODO
REFUERZO CIENCIAS 7º 2º PERIODOmarlonsalda
 
Taller de recuperación ciencias naturales 9º primer y segundo periodo
Taller de recuperación ciencias naturales 9º primer  y segundo periodoTaller de recuperación ciencias naturales 9º primer  y segundo periodo
Taller de recuperación ciencias naturales 9º primer y segundo periodoPaula Andrea Jaramillo V.
 
Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...
Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...
Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...karlitams
 
Evaluacion Final Segundo Periodo
Evaluacion Final Segundo PeriodoEvaluacion Final Segundo Periodo
Evaluacion Final Segundo Periododeibycortes
 
Taller de repaso sistema nervioso
Taller de repaso sistema nerviosoTaller de repaso sistema nervioso
Taller de repaso sistema nerviosopracticadocente2011
 
Evaluacion de ciencias naturales taller de superacion
Evaluacion de ciencias naturales taller de superacionEvaluacion de ciencias naturales taller de superacion
Evaluacion de ciencias naturales taller de superacionpuertagonzalez
 
Examen Físico del Sistema Nervioso
Examen Físico del Sistema NerviosoExamen Físico del Sistema Nervioso
Examen Físico del Sistema NerviosoAlonso Custodio
 
Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"
Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"
Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"Editorial MD
 
Plan de clase ♠ los seres vivos ♠
Plan de clase ♠  los seres vivos ♠Plan de clase ♠  los seres vivos ♠
Plan de clase ♠ los seres vivos ♠IEENSCVirtual
 
CLASE 1 - FISIOLOGIA DEL SISTEMA NERVIOSO (sensibilidad)
CLASE 1 - FISIOLOGIA  DEL SISTEMA NERVIOSO (sensibilidad)CLASE 1 - FISIOLOGIA  DEL SISTEMA NERVIOSO (sensibilidad)
CLASE 1 - FISIOLOGIA DEL SISTEMA NERVIOSO (sensibilidad)Johanna Rojas
 

Destaque (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de aprendizaje sistema nervioso (3)
Taller de aprendizaje sistema nervioso (3)Taller de aprendizaje sistema nervioso (3)
Taller de aprendizaje sistema nervioso (3)
 
Taller neurona
Taller neuronaTaller neurona
Taller neurona
 
Taller de sistema nervioso
Taller  de  sistema  nerviosoTaller  de  sistema  nervioso
Taller de sistema nervioso
 
6ºc taller de refuerzo_ matemàticas
6ºc  taller  de refuerzo_ matemàticas6ºc  taller  de refuerzo_ matemàticas
6ºc taller de refuerzo_ matemàticas
 
Taller 3 grado 8°
Taller 3 grado 8°Taller 3 grado 8°
Taller 3 grado 8°
 
Taller sistema nervioso
Taller sistema nerviosoTaller sistema nervioso
Taller sistema nervioso
 
REFUERZO CIENCIAS 7º 2º PERIODO
REFUERZO CIENCIAS 7º 2º PERIODOREFUERZO CIENCIAS 7º 2º PERIODO
REFUERZO CIENCIAS 7º 2º PERIODO
 
Taller estados y cambios de estado
Taller estados y cambios de estadoTaller estados y cambios de estado
Taller estados y cambios de estado
 
Taller de recuperación ciencias naturales 9º primer y segundo periodo
Taller de recuperación ciencias naturales 9º primer  y segundo periodoTaller de recuperación ciencias naturales 9º primer  y segundo periodo
Taller de recuperación ciencias naturales 9º primer y segundo periodo
 
Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...
Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...
Sistema Nervioso: central y periferico ,encefalo tronco encefalico, sistema s...
 
Evaluacion Final Segundo Periodo
Evaluacion Final Segundo PeriodoEvaluacion Final Segundo Periodo
Evaluacion Final Segundo Periodo
 
Taller de repaso sistema nervioso
Taller de repaso sistema nerviosoTaller de repaso sistema nervioso
Taller de repaso sistema nervioso
 
Evaluacion de ciencias naturales taller de superacion
Evaluacion de ciencias naturales taller de superacionEvaluacion de ciencias naturales taller de superacion
Evaluacion de ciencias naturales taller de superacion
 
Examen Físico del Sistema Nervioso
Examen Físico del Sistema NerviosoExamen Físico del Sistema Nervioso
Examen Físico del Sistema Nervioso
 
Los receptores sensoriales
Los receptores sensorialesLos receptores sensoriales
Los receptores sensoriales
 
Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"
Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"
Planificacion de Sexto Grado De Primaria Ciclo 2015 -2016 "Simple"
 
LAS PLANTAS
LAS PLANTASLAS PLANTAS
LAS PLANTAS
 
Plan de clase ♠ los seres vivos ♠
Plan de clase ♠  los seres vivos ♠Plan de clase ♠  los seres vivos ♠
Plan de clase ♠ los seres vivos ♠
 
CLASE 1 - FISIOLOGIA DEL SISTEMA NERVIOSO (sensibilidad)
CLASE 1 - FISIOLOGIA  DEL SISTEMA NERVIOSO (sensibilidad)CLASE 1 - FISIOLOGIA  DEL SISTEMA NERVIOSO (sensibilidad)
CLASE 1 - FISIOLOGIA DEL SISTEMA NERVIOSO (sensibilidad)
 

Semelhante a TALLER INFORMÁTICA JURÍDICA

La web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativosLa web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativoscrisramos09
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Bryan Ruiz
 
Herramientas de la wb (1)..
Herramientas de la wb (1)..Herramientas de la wb (1)..
Herramientas de la wb (1)..doris alonso
 
Que es un correo electronico
Que es un correo electronicoQue es un correo electronico
Que es un correo electronicogiovanni07
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0Giovanna99
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0Giovanna99
 
Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.alodiazr
 
Colegio tecnico agropecuario cotogchoa
Colegio tecnico agropecuario  cotogchoaColegio tecnico agropecuario  cotogchoa
Colegio tecnico agropecuario cotogchoajefersonchancusig
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionBryan Ruiz
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
ExposicionBubble.us
ExposicionBubble.us ExposicionBubble.us
ExposicionBubble.us JuanPaRivas
 
La web 2.0 y la computación en la nube
La web 2.0 y la computación en la nubeLa web 2.0 y la computación en la nube
La web 2.0 y la computación en la nubeyinet_narvaez
 

Semelhante a TALLER INFORMÁTICA JURÍDICA (20)

Tarea extra
Tarea extraTarea extra
Tarea extra
 
Tarea extra
Tarea extraTarea extra
Tarea extra
 
La web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativosLa web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Herramientas de la wb (1)..
Herramientas de la wb (1)..Herramientas de la wb (1)..
Herramientas de la wb (1)..
 
Que es un correo electronico
Que es un correo electronicoQue es un correo electronico
Que es un correo electronico
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0
 
Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.
 
La NUBE
La NUBELa NUBE
La NUBE
 
Colegio tecnico agropecuario cotogchoa
Colegio tecnico agropecuario  cotogchoaColegio tecnico agropecuario  cotogchoa
Colegio tecnico agropecuario cotogchoa
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Tarea extra.
Tarea extra.Tarea extra.
Tarea extra.
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Exposicion Bubbl.us
Exposicion Bubbl.usExposicion Bubbl.us
Exposicion Bubbl.us
 
ExposicionBubble.us
ExposicionBubble.us ExposicionBubble.us
ExposicionBubble.us
 
La web 2.0 y la computación en la nube
La web 2.0 y la computación en la nubeLa web 2.0 y la computación en la nube
La web 2.0 y la computación en la nube
 
Herramientas 2
Herramientas 2Herramientas 2
Herramientas 2
 

Mais de mamottach

Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialesmamottach
 
Presentación1
Presentación1Presentación1
Presentación1mamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
El paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanEl paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanmamottach
 

Mais de mamottach (20)

Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bitacora
BitacoraBitacora
Bitacora
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora
BitacoraBitacora
Bitacora
 
El paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanEl paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallman
 
Slideshare
SlideshareSlideshare
Slideshare
 
Slideshare
SlideshareSlideshare
Slideshare
 

Último

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalRosarioChoque3
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 

Último (20)

4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbalPPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
PPT_ Prefijo homo tema para trabajar los prefijos en razonamiento verbal
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 

TALLER INFORMÁTICA JURÍDICA

  • 1. TALLER DE REFUERZO E INDAGACION 1. FUNDAMENTO DE INFORMÁTICA: *Software Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de un sistema operativo. Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en 2 categorías: Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. Para mí como futura abogada me seria de gran utilidad el Defragmentador. Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Para mí como futura abogada me seria de gran productividad los procesadores de texto. *Seguridad Informática Sus principios son: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. El ejemplo que daré o mas bien la anécdota que contare es la siguiente: Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje requerido, sino porque la página de inscripción de la universidad carecía de estos principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era la mía, según el sistema mi numero de identificación era el de un señor que pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in excluyentes cualquiera de estos 3 principios. *Comunicación y Datos Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para posibilitar, facilitar o mejorar la conexión a redes informáticas. Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con diferentes objetivos. Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
  • 2. Redes Informáticas: Son redes en las que: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware. Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor. Se requiere software especializado para manejar la comunicación de datos. Transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador 2. HERRAMIENTAS DE LA WEB 2.0 *cuéntenos que es la web 1.0 y 2.0 La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Webmaster sube a ésta. El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. *enuncie las herramientas web más utilizadas hoy en día: + Google. GMail, YouTube, Page Creator, Groups, Reader ... + Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs + Blogs. Blogger Crearemos blogs personales de los asistentes al curso y un blog común donde podrán postear todos ellos. + Wikis. pbwiki Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un resumen del mismo. + Lectores de Feeds. BlogLines y Google Reader
  • 3. Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las actualizaciones en Blogs, Webs... + Del.ici.ous Almacenar, clasificar y compartir Favoritos. + Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa *seleccione 2 de ellas y enuncie parecidos y diferencias razonables: similitudes diferencias BLOGS Estas son herramientas que En el blog se suben textos, permiten la clasificación de artículos, imágenes y información por categorías videos. Pero en si básicamente es escritura, donde tus amigos o cualquier persona puede verlo. FACEBOOK Lo cual hace que su acceso El facebook es sea rápido y sencillo. multifuncional, se puede hacer de todo, subir Donde cualquier persona artículos, fotos, videos, puede tener acceso a ellas. jugar, chatear y contralar tu privacidad, pues escoges quien puede ver tu perfil. 3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL *Mi apreciación y postura sobre el tema: Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven de esto. Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright, estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si, libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la Tecnología Por esto y razones que no se como especificar, me uno a la contradicción que maneja Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
  • 4. el autor hay información que debe ser supervisada por su autor, pues esta en juego su trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin autorización de su fuente, mientras que las recetas, videos, es decir información que no implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre este tema tan polémico, me catalogo como una dualista, relativista, en donde el absolutismo no impera en este caso. *Diferencias entre Software libre y privado: El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales. • La libertad de ejecutar el programa, para cualquier propósito (libertad 0). • La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. • La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2). • La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello. El software privado, o a medida, es software desarrollado para un usuario (generalmente una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo libera al público ni como código fuente ni como binario. 4. INFORMATICA JURIDICA *Concepto: Para mi la informática jurídica es como se puede hacer derecho por medio de está, en sentido amplio encontramos la legalidad hasta las formas de hacer mas eficaz su procedimiento. *Concepto de los expertos comparado con el mío: Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho, comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la comprensión del sistema jurídico. " Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las facilidades que me ofrece como sistema informático, me refiero a su eficacia y automatización; si no que la informática es también derecho, la legalidad del software, la piratería, y muchísimos más temas que relacionan informática con derecho.
  • 5. *Divisiones de la informática jurídica: LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista. LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades de información del jurista y la entidad pública 5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES: El CONGRESO DE COLOMBIA Decreta: ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor: CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y de los sistemas informáticos ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 6. ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos da Flinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
  • 7. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•. CAPITULO SEGUNDO De las atentados informáticos y otras infracciones ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: ( ...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos. ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen: ( ... ) 6. De los delitos contenidos en el titulo VII Bis. ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código *Que cambios trajo esta nueva ley: Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"· y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".
  • 8. *Que es lo más importante y pertinente de la ley: Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy completa, eso si que es importante, debido a los vacios o lagunas que por lo general se encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad solo acata la ley cuando hay un medio opresivo o de sanción. *Cite otra ley que relacione informática con derecho: Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos; violación a los mecanismos de protección de derecho de autor y derechos conexos y otros defraudaciones.