SlideShare uma empresa Scribd logo
1 de 9
TALLER DE REFUERZO E INDAGACION

1. FUNDAMENTO DE INFORMÁTICA:
  *Software
  Una aplicación es un programa diseñado y desarrollado para que los usuarios de
  un computador, ejecuten una tarea específica.
  Las aplicaciones requieren un sistema operativo para cumplir su función y deben
  estar desarrolladas bajo los requerimientos y características de un sistema
  operativo.
  Las funciones de una aplicación dependen de su propósito, según el cual pueden
  clasificarse en 2 categorías:
  Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma,
  el desempeño del computador.
  Para mí como futura abogada me seria de gran utilidad el Defragmentador.
  Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y
  mejorar para el usuario, la ejecución de ciertas tareas.
  Para mí como futura abogada me seria de gran productividad los procesadores de
  texto.

  *Seguridad Informática
  Sus principios son:
  Confidencialidad: Se refiere a la privacidad de los elementos de información
  almacenados y procesados en un sistema informático.
  Integridad: Se refiere a la validez y consistencia de los elementos de información
  almacenados y procesados en un sistema informático.
  Disponibilidad: Se refiere a la continuidad de acceso a los elementos de
  información almacenados y procesados en un sistema informático.
   El ejemplo que daré o mas bien la anécdota que contare es la siguiente:
    Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje
  requerido, sino porque la página de inscripción de la universidad carecía de estos
  principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era
  la mía, según el sistema mi numero de identificación era el de un señor que
  pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla
  no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in
  excluyentes cualquiera de estos 3 principios.


  *Comunicación y Datos
  Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para
  posibilitar, facilitar o mejorar la conexión a redes informáticas.
  Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con
  diferentes objetivos.
  Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
Redes Informáticas:
       Son redes en las que:
         Cada nodo es una estación que envía y/o recibe datos (ordenadores o
       dispositivos), es decir, los nodos son elementos de hardware.
        Los canales de comunicación son los medios que transportan datos, de un
       dispositivo emisor a otro receptor.
       Se requiere software especializado para manejar la comunicación de datos.

       Transferencia de datos de un nodo a otro, a través de canales de comunicación.
       La comunicación de datos se basa en los dispositivos de entrada/salida del
       ordenador


   2. HERRAMIENTAS DE LA WEB 2.0
      *cuéntenos que es la web 1.0 y 2.0

La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto
bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la
vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en
versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar
con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando
totalmente limitado a lo que el Webmaster sube a ésta.

El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social,
basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan
el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y
la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web,
los servicios web, las aplicaciones Web, los servicios de red social, los servicios de
alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite
a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en
contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización
pasiva de información que se les proporciona.

*enuncie las herramientas web más utilizadas hoy en día:

+ Google. GMail, YouTube, Page Creator, Groups, Reader ...
+ Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs
+ Blogs. Blogger
Crearemos blogs personales de los asistentes al curso y un blog común donde podrán
postear todos ellos.
+ Wikis. pbwiki
Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un
resumen del mismo.
+ Lectores de Feeds. BlogLines y Google Reader
Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las
actualizaciones en Blogs, Webs...
+ Del.ici.ous
Almacenar, clasificar y compartir Favoritos.

+ Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa

*seleccione 2 de ellas y enuncie parecidos y diferencias razonables:

                              similitudes                    diferencias
BLOGS                         Estas son herramientas que     En el blog se suben textos,
                              permiten la clasificación de   artículos, imágenes y
                              información por categorías     videos. Pero en si
                                                             básicamente es escritura,
                                                             donde tus amigos o
                                                             cualquier persona puede
                                                             verlo.
FACEBOOK                      Lo cual hace que su acceso     El facebook es
                              sea rápido y sencillo.         multifuncional, se puede
                                                             hacer de todo, subir
                              Donde cualquier persona        artículos, fotos, videos,
                              puede tener acceso a ellas.    jugar, chatear y contralar tu
                                                             privacidad, pues escoges
                                                             quien puede ver tu perfil.



   3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL
      *Mi apreciación y postura sobre el tema:

Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que
se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy
de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de
valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven
de esto.
Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright,
estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si,
libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en
donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar
recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la
Tecnología
Por esto y razones que no se como especificar, me uno a la contradicción que maneja
Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es
excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
el autor hay información que debe ser supervisada por su autor, pues esta en juego su
trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin
autorización de su fuente, mientras que las recetas, videos, es decir información que no
implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre
este tema tan polémico, me catalogo como una dualista, relativista, en donde el
absolutismo no impera en este caso.

       *Diferencias entre Software libre y privado:


        El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar,
distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los
usuarios de programas tienen las cuatro libertades esenciales.

   •   La libertad de ejecutar el programa, para cualquier propósito (libertad 0).
   •   La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo
       que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria
       para ello.
   •   La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2).
   •   La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª
       libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de
       beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria
       para ello.

El software privado, o a medida, es software desarrollado para un usuario (generalmente
una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo
libera al público ni como código fuente ni como binario.

   4. INFORMATICA JURIDICA
      *Concepto: Para mi la informática jurídica es como se puede hacer derecho por
      medio de está, en sentido amplio encontramos la legalidad hasta las formas de
      hacer mas eficaz su procedimiento.

       *Concepto de los expertos comparado con el mío:

Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho,
comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas
administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la
comprensión del sistema jurídico. "

Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las
facilidades que me ofrece como sistema informático, me refiero a su eficacia y
automatización; si no que la informática es también derecho, la legalidad del software, la
piratería, y muchísimos más temas que relacionan informática con derecho.
*Divisiones de la informática jurídica:

LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos
o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del
derecho

LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que
desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por
ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los
funcionarios y empleados.

LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a
través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de
decisiones del Jurista.

LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades
de información del jurista y la entidad pública



   5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES:


El CONGRESO DE COLOMBIA
Decreta:

ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la
Protección de la información y de los datos", del siguiente tenor:
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y
de los sistemas informáticos
ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización
o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la
voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O
RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí
contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales
mensuales vigentes, siempre que la conducta no constituya delito sancionado con una
pena mayor.
ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial
previa intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema informático
que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72)
meses.
ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento
de información o sus partes o componentes lógicos, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio
nacional software malicioso u otros programas de computación de efectos da Flinos,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales,
datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El
que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá
en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100
a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no
constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de
dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que
acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no
constituya delito sancionado con pena más grave. la pena señalada en los dos incisos
anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha
reclutado víctimas en la cadena del delito.
ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres
cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del
sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones
3. Aprovechando la confianza depositada por el poseedor de la información o por quien
tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para si o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o
control de dicha información, además se le impondrá hasta por tres años, la pena de
inhabilitación para el ejercicio de profesión relacionada con sistemas de información
procesada con equipos computacionales ..•.
CAPITULO SEGUNDO
De las atentados informáticos y otras infracciones
ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u otro
medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de
autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este
Código.
ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de
lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más grave, incurrirá en pena de
prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500
salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien
fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del
delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200
salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor
punibilidad, siempre que no hayan sido previstas de otra manera:
( ...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos,
electrónicos ó telemáticos.
ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral
6, así:
Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen:
( ... )
6. De los delitos contenidos en el titulo VII Bis.
ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código

*Que cambios trajo esta nueva ley:
Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y
comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado -
denominado "de la protección de la información y de los datos"· y se preservan
integralmente los sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones".
*Que es lo más importante y pertinente de la ley:
Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy
completa, eso si que es importante, debido a los vacios o lagunas que por lo general se
encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a
quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad
solo acata la ley cuando hay un medio opresivo o de sanción.

*Cite otra ley que relacione informática con derecho:
Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código
Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de
telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos;
violación a los mecanismos de protección de derecho de autor y derechos conexos y otros
defraudaciones.
Taller de refuerzo

Mais conteúdo relacionado

Mais procurados

Termino interactivos ( actividad i )
Termino interactivos ( actividad i )Termino interactivos ( actividad i )
Termino interactivos ( actividad i )ruth gonzalez herman
 
Cuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonisCuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonisjorgito33
 
"Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0""Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0"Vale874
 
Portada Uniminuto Apa
Portada Uniminuto ApaPortada Uniminuto Apa
Portada Uniminuto Apagonzalocabra
 
1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la Información1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la InformaciónNitram07102015
 
Clase 1. exploración de la red
Clase 1. exploración de la redClase 1. exploración de la red
Clase 1. exploración de la redGalo Anzules
 

Mais procurados (15)

Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Termino interactivos ( actividad i )
Termino interactivos ( actividad i )Termino interactivos ( actividad i )
Termino interactivos ( actividad i )
 
Cuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonisCuestionario ailén pégolo y paula debonis
Cuestionario ailén pégolo y paula debonis
 
Tarea
TareaTarea
Tarea
 
Trabajo de herramienta
Trabajo de herramientaTrabajo de herramienta
Trabajo de herramienta
 
Las tic y las ntic
Las tic y las nticLas tic y las ntic
Las tic y las ntic
 
Practica 04
Practica 04Practica 04
Practica 04
 
"Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0""Recorrido y Exploración de Aplicaciones Web 2.0"
"Recorrido y Exploración de Aplicaciones Web 2.0"
 
Portada Uniminuto Apa
Portada Uniminuto ApaPortada Uniminuto Apa
Portada Uniminuto Apa
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 
Taller 1 Las Tics
Taller 1 Las TicsTaller 1 Las Tics
Taller 1 Las Tics
 
Trabajo de herramienta
Trabajo de herramientaTrabajo de herramienta
Trabajo de herramienta
 
1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la Información1. Nociones de Tecnologia de la Información
1. Nociones de Tecnologia de la Información
 
El intenet
El intenetEl intenet
El intenet
 
Clase 1. exploración de la red
Clase 1. exploración de la redClase 1. exploración de la red
Clase 1. exploración de la red
 

Destaque

An SME's perspective
An SME's perspectiveAn SME's perspective
An SME's perspectivesmespire
 
Pennzoil Meeting.Jpg
Pennzoil Meeting.JpgPennzoil Meeting.Jpg
Pennzoil Meeting.JpgNancy DeCelle
 
Gardening sheet stachys bullata
Gardening sheet   stachys bullataGardening sheet   stachys bullata
Gardening sheet stachys bullatacvadheim
 
Istanbul pupils
Istanbul pupilsIstanbul pupils
Istanbul pupilscsanherk
 
Study design2 6_07
Study design2 6_07Study design2 6_07
Study design2 6_07Dan Fisher
 
Hopscotch adoptions and Turkish Gulen Movement
Hopscotch adoptions and Turkish Gulen MovementHopscotch adoptions and Turkish Gulen Movement
Hopscotch adoptions and Turkish Gulen MovementVanessa Kachadurian
 
Home Energy Efficiency Report
Home Energy Efficiency ReportHome Energy Efficiency Report
Home Energy Efficiency Reportkottmeier
 
Lennon nicola petrillo 14.01.2010 - john lennon-n29lu7 - splendide foto
Lennon  nicola petrillo   14.01.2010 - john lennon-n29lu7 - splendide fotoLennon  nicola petrillo   14.01.2010 - john lennon-n29lu7 - splendide foto
Lennon nicola petrillo 14.01.2010 - john lennon-n29lu7 - splendide fotoxottrom
 
Semantic.edu, an introduction
Semantic.edu, an introductionSemantic.edu, an introduction
Semantic.edu, an introductionBryan Alexander
 
Nurse recognition day celebration ideas in the Middle East
Nurse recognition day celebration ideas in the Middle EastNurse recognition day celebration ideas in the Middle East
Nurse recognition day celebration ideas in the Middle EastDr. Samir Sawli
 
Local motors FIA iMobility Challenge Conference 141118
Local motors FIA iMobility Challenge Conference 141118Local motors FIA iMobility Challenge Conference 141118
Local motors FIA iMobility Challenge Conference 141118Damien DECLERCQ
 
International Standards of Journalism
International Standards of JournalismInternational Standards of Journalism
International Standards of JournalismHolly Edgell
 
DDS for Internet of Things (IoT)
DDS for Internet of Things (IoT)DDS for Internet of Things (IoT)
DDS for Internet of Things (IoT)Abdullah Ozturk
 
Bizymoms Plastic Bags
Bizymoms Plastic BagsBizymoms Plastic Bags
Bizymoms Plastic Bagsbizymoms
 

Destaque (20)

An SME's perspective
An SME's perspectiveAn SME's perspective
An SME's perspective
 
T1 w10 current
T1 w10 currentT1 w10 current
T1 w10 current
 
Pennzoil Meeting.Jpg
Pennzoil Meeting.JpgPennzoil Meeting.Jpg
Pennzoil Meeting.Jpg
 
Gardening sheet stachys bullata
Gardening sheet   stachys bullataGardening sheet   stachys bullata
Gardening sheet stachys bullata
 
Turning Your Small Town Around
Turning Your Small Town AroundTurning Your Small Town Around
Turning Your Small Town Around
 
2nd SIG Meeting Presentation
2nd SIG Meeting Presentation2nd SIG Meeting Presentation
2nd SIG Meeting Presentation
 
Istanbul pupils
Istanbul pupilsIstanbul pupils
Istanbul pupils
 
SIKHS
SIKHSSIKHS
SIKHS
 
Study design2 6_07
Study design2 6_07Study design2 6_07
Study design2 6_07
 
Hopscotch adoptions and Turkish Gulen Movement
Hopscotch adoptions and Turkish Gulen MovementHopscotch adoptions and Turkish Gulen Movement
Hopscotch adoptions and Turkish Gulen Movement
 
Home Energy Efficiency Report
Home Energy Efficiency ReportHome Energy Efficiency Report
Home Energy Efficiency Report
 
La novela mmg
La novela mmgLa novela mmg
La novela mmg
 
Lennon nicola petrillo 14.01.2010 - john lennon-n29lu7 - splendide foto
Lennon  nicola petrillo   14.01.2010 - john lennon-n29lu7 - splendide fotoLennon  nicola petrillo   14.01.2010 - john lennon-n29lu7 - splendide foto
Lennon nicola petrillo 14.01.2010 - john lennon-n29lu7 - splendide foto
 
Semantic.edu, an introduction
Semantic.edu, an introductionSemantic.edu, an introduction
Semantic.edu, an introduction
 
Nurse recognition day celebration ideas in the Middle East
Nurse recognition day celebration ideas in the Middle EastNurse recognition day celebration ideas in the Middle East
Nurse recognition day celebration ideas in the Middle East
 
Local motors FIA iMobility Challenge Conference 141118
Local motors FIA iMobility Challenge Conference 141118Local motors FIA iMobility Challenge Conference 141118
Local motors FIA iMobility Challenge Conference 141118
 
International Standards of Journalism
International Standards of JournalismInternational Standards of Journalism
International Standards of Journalism
 
Material Indifference
Material IndifferenceMaterial Indifference
Material Indifference
 
DDS for Internet of Things (IoT)
DDS for Internet of Things (IoT)DDS for Internet of Things (IoT)
DDS for Internet of Things (IoT)
 
Bizymoms Plastic Bags
Bizymoms Plastic BagsBizymoms Plastic Bags
Bizymoms Plastic Bags
 

Semelhante a Taller de refuerzo

La web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativosLa web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativoscrisramos09
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Bryan Ruiz
 
Herramientas de la wb (1)..
Herramientas de la wb (1)..Herramientas de la wb (1)..
Herramientas de la wb (1)..doris alonso
 
Que es un correo electronico
Que es un correo electronicoQue es un correo electronico
Que es un correo electronicogiovanni07
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0Giovanna99
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0Giovanna99
 
Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.alodiazr
 
Colegio tecnico agropecuario cotogchoa
Colegio tecnico agropecuario  cotogchoaColegio tecnico agropecuario  cotogchoa
Colegio tecnico agropecuario cotogchoajefersonchancusig
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Paola Hoyos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionBryan Ruiz
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacionDaylimar Godoy
 
ExposicionBubble.us
ExposicionBubble.us ExposicionBubble.us
ExposicionBubble.us JuanPaRivas
 
La web 2.0 y la computación en la nube
La web 2.0 y la computación en la nubeLa web 2.0 y la computación en la nube
La web 2.0 y la computación en la nubeyinet_narvaez
 

Semelhante a Taller de refuerzo (20)

Tarea extra
Tarea extraTarea extra
Tarea extra
 
Tarea extra
Tarea extraTarea extra
Tarea extra
 
La web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativosLa web 2.0 y las redes sociales, fines educativos
La web 2.0 y las redes sociales, fines educativos
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacion Trabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Qué es la nube
Qué es la nubeQué es la nube
Qué es la nube
 
Herramientas de la wb (1)..
Herramientas de la wb (1)..Herramientas de la wb (1)..
Herramientas de la wb (1)..
 
Que es un correo electronico
Que es un correo electronicoQue es un correo electronico
Que es un correo electronico
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0
 
Resumen 3. web 2.0
Resumen 3. web 2.0Resumen 3. web 2.0
Resumen 3. web 2.0
 
Teller informatica juridica solución.
Teller informatica juridica solución.Teller informatica juridica solución.
Teller informatica juridica solución.
 
La NUBE
La NUBELa NUBE
La NUBE
 
Colegio tecnico agropecuario cotogchoa
Colegio tecnico agropecuario  cotogchoaColegio tecnico agropecuario  cotogchoa
Colegio tecnico agropecuario cotogchoa
 
Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's Cuestionario de investigaciòn tic's
Cuestionario de investigaciòn tic's
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Tarea extra.
Tarea extra.Tarea extra.
Tarea extra.
 
Trabajo introduccion a la computacion
Trabajo introduccion a la computacionTrabajo introduccion a la computacion
Trabajo introduccion a la computacion
 
Exposicion Bubbl.us
Exposicion Bubbl.usExposicion Bubbl.us
Exposicion Bubbl.us
 
ExposicionBubble.us
ExposicionBubble.us ExposicionBubble.us
ExposicionBubble.us
 
La web 2.0 y la computación en la nube
La web 2.0 y la computación en la nubeLa web 2.0 y la computación en la nube
La web 2.0 y la computación en la nube
 
Herramientas 2
Herramientas 2Herramientas 2
Herramientas 2
 

Mais de mamottach

Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialesmamottach
 
Presentación1
Presentación1Presentación1
Presentación1mamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
El paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanEl paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanmamottach
 

Mais de mamottach (20)

Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bitacora
BitacoraBitacora
Bitacora
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora
BitacoraBitacora
Bitacora
 
El paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanEl paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallman
 
Slideshare
SlideshareSlideshare
Slideshare
 
Slideshare
SlideshareSlideshare
Slideshare
 

Último

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxJUANSIMONPACHIN
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 

Último (20)

Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docxPLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
PLANIFICACION ANUAL 2024 - INICIAL UNIDOCENTE.docx
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 

Taller de refuerzo

  • 1. TALLER DE REFUERZO E INDAGACION 1. FUNDAMENTO DE INFORMÁTICA: *Software Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de un sistema operativo. Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en 2 categorías: Programa utilitario: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. Para mí como futura abogada me seria de gran utilidad el Defragmentador. Programa de productividad: son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Para mí como futura abogada me seria de gran productividad los procesadores de texto. *Seguridad Informática Sus principios son: Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. El ejemplo que daré o mas bien la anécdota que contare es la siguiente: Yo soy promoción 2007, no ingrese a estudiar porque no tuviera el puntaje requerido, sino porque la página de inscripción de la universidad carecía de estos principios. Al ingresar mi tarjeta de identidad, aparecía una información que no era la mía, según el sistema mi numero de identificación era el de un señor que pertenecía a un cabildo indígena y era procedente del cauca, así que por esta falla no pude en 2 periodos consecutivos empezar mi carrera; son excepcionales e in excluyentes cualquiera de estos 3 principios. *Comunicación y Datos Dispositivos de comunicación: Equipos electrónicos especialmente diseñados para posibilitar, facilitar o mejorar la conexión a redes informáticas. Hacen uso de diversas tecnologías y se incorporan a las redes informáticas con diferentes objetivos. Nosotros los estudiantes de la USCO podemos acceder a internet por medio de:
  • 2. Redes Informáticas: Son redes en las que: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware. Los canales de comunicación son los medios que transportan datos, de un dispositivo emisor a otro receptor. Se requiere software especializado para manejar la comunicación de datos. Transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador 2. HERRAMIENTAS DE LA WEB 2.0 *cuéntenos que es la web 1.0 y 2.0 La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos. Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape, explorer (en versiones antiguas), etc. La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc.), estando totalmente limitado a lo que el Webmaster sube a ésta. El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona. *enuncie las herramientas web más utilizadas hoy en día: + Google. GMail, YouTube, Page Creator, Groups, Reader ... + Crear y compartir documentos, hojas de cálculo y presentaciones On-Line. GoogleDocs + Blogs. Blogger Crearemos blogs personales de los asistentes al curso y un blog común donde podrán postear todos ellos. + Wikis. pbwiki Crearemos una Wiki donde los asistentes al curso irán colaborando para hacer un resumen del mismo. + Lectores de Feeds. BlogLines y Google Reader
  • 3. Usaremos Bloglines (o bien Google Reader) para que nos avise automáticamente de las actualizaciones en Blogs, Webs... + Del.ici.ous Almacenar, clasificar y compartir Favoritos. + Gestión y Almacenamiento de Imágenes. Flickr y Google Picasa *seleccione 2 de ellas y enuncie parecidos y diferencias razonables: similitudes diferencias BLOGS Estas son herramientas que En el blog se suben textos, permiten la clasificación de artículos, imágenes y información por categorías videos. Pero en si básicamente es escritura, donde tus amigos o cualquier persona puede verlo. FACEBOOK Lo cual hace que su acceso El facebook es sea rápido y sencillo. multifuncional, se puede hacer de todo, subir Donde cualquier persona artículos, fotos, videos, puede tener acceso a ellas. jugar, chatear y contralar tu privacidad, pues escoges quien puede ver tu perfil. 3. PARADIGMA SOBRE LA PROPIEDAD INTELECTUAL *Mi apreciación y postura sobre el tema: Pienso que ese gran enigma de la propiedad intelectual es bastante espinoso, por más que se quiera erradicar, siempre hay un contra con razones valederas. Pues, yo diría que estoy de acuerdo con el Software libre, pero del otro lado encontramos a personas creadoras de valiosos escritos y demás, que merecen y necesitan que su trabajo sea reconocido, viven de esto. Si lo tomamos desde otra perspectiva, es decir; si nos ponemos de parte del Copyright, estaríamos despreciando derechos fundamentales, como lo es el de la LIBERTAD. Si, libertad de acceder a todo tipo de información, con cero restricciones, como debe ser; en donde también se hace relucir el derecho de IGUALDAD, pues TODOS sin importar recursos, virtudes o clase; sacarían provecho de lo que ofrece la nueva era de la Tecnología Por esto y razones que no se como especificar, me uno a la contradicción que maneja Stallman, pues tanto el Software libre y el Copyright, son importantes, ninguno es excluyente, solo que hay casos de casos, excepciones para cada uno de ellos. Como decía
  • 4. el autor hay información que debe ser supervisada por su autor, pues esta en juego su trabajo y aun mas su imagen, por ende esta no debe ser modificada o copiada sin autorización de su fuente, mientras que las recetas, videos, es decir información que no implique algo tan personal (ensayo, memorias, opiniones...etc.). Esta es mi postura sobre este tema tan polémico, me catalogo como una dualista, relativista, en donde el absolutismo no impera en este caso. *Diferencias entre Software libre y privado: El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Más precisamente, significa que los usuarios de programas tienen las cuatro libertades esenciales. • La libertad de ejecutar el programa, para cualquier propósito (libertad 0). • La libertad de estudiar cómo trabaja el programa, y cambiarlo para que haga lo que usted quiera (libertad 1). El acceso al código fuente es una condición necesaria para ello. • La libertad de redistribuir copias para que pueda ayudar al prójimo (libertad 2). • La libertad de distribuir copias de sus versiones modificadas a terceros (la 3ª libertad). Si lo hace, puede dar a toda la comunidad una oportunidad de beneficiarse de sus cambios. El acceso al código fuente es una condición necesaria para ello. El software privado, o a medida, es software desarrollado para un usuario (generalmente una organización o una compañía). Este usuario lo tiene en su poder y lo utiliza, y no lo libera al público ni como código fuente ni como binario. 4. INFORMATICA JURIDICA *Concepto: Para mi la informática jurídica es como se puede hacer derecho por medio de está, en sentido amplio encontramos la legalidad hasta las formas de hacer mas eficaz su procedimiento. *Concepto de los expertos comparado con el mío: Atmark: " La informática Jurídica como aplicación concreta de la informática al derecho, comprende los sistemas de audio y documentación jurídica, de asistencia en las tareas administrativas de apoyo a las actividades jurídicas y la construcción de modelos para la comprensión del sistema jurídico. " Comparando mi concepto pienso que el mío es mejor, más amplio, no limita solo a las facilidades que me ofrece como sistema informático, me refiero a su eficacia y automatización; si no que la informática es también derecho, la legalidad del software, la piratería, y muchísimos más temas que relacionan informática con derecho.
  • 5. *Divisiones de la informática jurídica: LA INFORMÁTICA JURÍDICA DOCUMENTAL, que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho LA INFORMÁTICA JURÍDICA DE GESTIÓN, se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. LA INFORMÁTICA JURÍDICA DECISIONAL, es en la que interviene programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista. LA INFORMÁTICA JURÍDICA REGISTRAL, es la que lleva control y registro de las actividades de información del jurista y la entidad pública 5. CUAL ES LA LEY DE TECNOLOGIAS DE INFORMACION Y COMUNICACIONES: El CONGRESO DE COLOMBIA Decreta: ARTíCULO 1°. Adicionase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor: CAPITULO PRIMERO De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos Y de los sistemas informáticos ARTíCULO 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269B: OBSTACULIZACiÓN ILEGíTIMA DE SISTEMA INFORMÁTICO O RED DE TELECOMUNICACiÓN. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
  • 6. ARTíCULO 269C: INTERCEPTACiÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. ARTíCULO 269D: DAÑO INFORMÁTICO. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269E: USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos da Flinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269F: VIOLACiÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique p emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. ARTíCULO 269G: SUPLANTACiÓN DE SITIOS WEB PARA CAPTURAR DATOS PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. la pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. ARTíCULO 269H: CIRCUNSTANCIAS DE AGRAVACiÓN PUNITIVA: las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para si o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
  • 7. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales ..•. CAPITULO SEGUNDO De las atentados informáticos y otras infracciones ARTíCULO 2691: HURTO POR MEDIOS INFORMÁTICOS y SEMEJANTES. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. ARTíCULO 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1500 salarios mínimos legales mensuales vigentes. la misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: ( ...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos ó telemáticos. ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Articulo 37. DE lOS JUECES MUNICIPALES. Los jueces penales municipales conocen: ( ... ) 6. De los delitos contenidos en el titulo VII Bis. ARTICULO 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código *Que cambios trajo esta nueva ley: Los cambios que trajo consigo esta nueva ley de tecnologías de comunicación y comunicaciones es se modifica el código penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"· y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones".
  • 8. *Que es lo más importante y pertinente de la ley: Pienso que las ventajas son multiples, primero que todo hay que resaltar que la ley es muy completa, eso si que es importante, debido a los vacios o lagunas que por lo general se encuentran, trae consigo muchas ventajas, la mas relevante es que castiga severamente a quien incurra en estos delitos ya mencionados; a veces, bueno por lo general la sociedad solo acata la ley cuando hay un medio opresivo o de sanción. *Cite otra ley que relacione informática con derecho: Ley 1032 del 2006 por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal; trata de las prestaciones, acceso o uso ilegales de los servicios de telecomunicaciones; violación a los derechos patrimoniales del autor y derechos conexos; violación a los mecanismos de protección de derecho de autor y derechos conexos y otros defraudaciones.