SlideShare una empresa de Scribd logo
1 de 6
TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes,  etc; sin ocupar mayor espacio en  la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el DAS  cuenta con el servicio de tramitación del pasado judicial por internet, entonces, lo mínimo que esperamos los usuarios es que la información sea confidencial. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materias  matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es indispensable en las páginas de consulta por ejemplo, la idea es que la información este las 24 horas del día disponible.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplos: Blogs, Wikis y foros<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br /> <br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Me parece que la ley del copyright está ya muy descontextualizada, pues si bien es cierto, en un principio era una ley que protegía a los autores de las corporaciones o editoriales, ahora gracias a la manipulación de estas corporaciones, es una ley que perjudica tanto a los usuarios como a  los autores, a los primeros en la medida en que los cohíbe y la posibilidad de usar la información, modificarla, copiarla y distribuirla, y a los editores sencillamente los explota; quedando así como únicos beneficiarios las corporaciones y editores.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />La principal diferencia consiste en que el software libre permite utilizar, copiar,  modificar y compartir la información, y el software privativo no nos da esta libertad. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Me aventuro a decir que la informática jurídica es una rama del derecho que se encarga de regular los casos o conductas que impliquen el uso de tecnología.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Evidentemente nuestros conceptos difieren mucho, pues mi concepto abarca los aspectos normativos del uso de tecnología informática, y Freiro definitivamente se inclina por la aplicación de la informática en el tratamiento de la información jurídica.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.  <br /> <br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot;
De la<br />Protección de la información y de los datosquot;
. En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />- Lo más importante y pertinente de la ley (Ventajas)Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br /> <br />
Taller-Refuerzo
Taller-Refuerzo
Taller-Refuerzo
Taller-Refuerzo
Taller-Refuerzo

Más contenido relacionado

La actualidad más candente

Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics2223149290
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionxaquintero
 
Presentación1
Presentación1Presentación1
Presentación1Paolamgg
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídicajosetd
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídicaJuan Anaya
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documentalguest9ca8c4
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.genesiscohen
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.vasne-10
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 

La actualidad más candente (15)

Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Blog
BlogBlog
Blog
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
Tic
TicTic
Tic
 
Unidad 3 y 4
Unidad 3 y 4Unidad 3 y 4
Unidad 3 y 4
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 

Destacado

Computador
ComputadorComputador
Computadorsmelling
 
TomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphoneTomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphoneTomTomSpain
 
Exposicion
ExposicionExposicion
Exposicion08311990
 
Grupo 4
Grupo 4Grupo 4
Grupo 4liitsy
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambientecarmelo
 
Grupo 6
Grupo 6Grupo 6
Grupo 6liitsy
 
1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticaschristianduran
 
Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2jefry
 
Autobiografia claudy
Autobiografia claudyAutobiografia claudy
Autobiografia claudyClaudia
 
Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2alfredoahva
 
Clase 3-algoritmos
Clase 3-algoritmosClase 3-algoritmos
Clase 3-algoritmosJAPR
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamCindy
 
Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01maquina6dnj
 
Primeras tres semanas
Primeras tres semanasPrimeras tres semanas
Primeras tres semanascamilo
 
Computador
ComputadorComputador
Computadorsmelling
 

Destacado (20)

Computador
ComputadorComputador
Computador
 
Menu
MenuMenu
Menu
 
TomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphoneTomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphone
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Exposicion
ExposicionExposicion
Exposicion
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Ejercico 2 evelin
Ejercico 2 evelinEjercico 2 evelin
Ejercico 2 evelin
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas
 
Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2
 
Autobiografia claudy
Autobiografia claudyAutobiografia claudy
Autobiografia claudy
 
Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2
 
4 a39549ad01
4 a39549ad014 a39549ad01
4 a39549ad01
 
Clase 3-algoritmos
Clase 3-algoritmosClase 3-algoritmos
Clase 3-algoritmos
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01
 
La tabla periodica
La tabla periodicaLa tabla periodica
La tabla periodica
 
Primeras tres semanas
Primeras tres semanasPrimeras tres semanas
Primeras tres semanas
 
Computador
ComputadorComputador
Computador
 

Similar a Taller-Refuerzo

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagacióniacangrejot
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmNITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptmKeila Jaimes
 
derecho informatico
derecho informaticoderecho informatico
derecho informaticolaluva
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vlFannyMl
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docentecompec
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICSofia Calop
 

Similar a Taller-Refuerzo (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
01 - Informática.pdf
01 - Informática.pdf01 - Informática.pdf
01 - Informática.pdf
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 

Más de magortizm

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010magortizm
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectmagortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haitímagortizm
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"magortizm
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakmagortizm
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Socialesmagortizm
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israelmagortizm
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustínmagortizm
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micromagortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz magortizm
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesmagortizm
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCmagortizm
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twittermagortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikcmagortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnickmagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíamagortizm
 

Más de magortizm (20)

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
 

Taller-Refuerzo

  • 1. TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes,  etc; sin ocupar mayor espacio en  la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el DAS  cuenta con el servicio de tramitación del pasado judicial por internet, entonces, lo mínimo que esperamos los usuarios es que la información sea confidencial. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materias  matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es indispensable en las páginas de consulta por ejemplo, la idea es que la información este las 24 horas del día disponible.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplos: Blogs, Wikis y foros<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br /> <br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Me parece que la ley del copyright está ya muy descontextualizada, pues si bien es cierto, en un principio era una ley que protegía a los autores de las corporaciones o editoriales, ahora gracias a la manipulación de estas corporaciones, es una ley que perjudica tanto a los usuarios como a  los autores, a los primeros en la medida en que los cohíbe y la posibilidad de usar la información, modificarla, copiarla y distribuirla, y a los editores sencillamente los explota; quedando así como únicos beneficiarios las corporaciones y editores.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />La principal diferencia consiste en que el software libre permite utilizar, copiar,  modificar y compartir la información, y el software privativo no nos da esta libertad. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Me aventuro a decir que la informática jurídica es una rama del derecho que se encarga de regular los casos o conductas que impliquen el uso de tecnología.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Evidentemente nuestros conceptos difieren mucho, pues mi concepto abarca los aspectos normativos del uso de tecnología informática, y Freiro definitivamente se inclina por la aplicación de la informática en el tratamiento de la información jurídica.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.  <br /> <br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot; De la<br />Protección de la información y de los datosquot; . En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />- Lo más importante y pertinente de la ley (Ventajas)Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br /> <br />