SlideShare una empresa de Scribd logo
1 de 3
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE: Miguel Gerardo Núñez Molinares            CÓDIGO: 2010192479

I. Seleccione una única respuesta: (1 PTO)

1.La información es: El resultado de procesar o transformar los datos. La información es significativa para el
usuario.
2. Los elementos que conforman un sistema de informaciòn son: Usuarios, componente Lògico(software), Componente
Físico(hardware) y los Datos .

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: en
software de Sistema y software de Aplicaciòn

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
   Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?

sofware que se desarrolla bajo las especificaciones del usuario.

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y
distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
Piratería de software y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples
demandas que se han aplicado a los infractores descubiertos.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
 Crakers: En general, los crackers persiguen dos objetivos:
     • Destruir parcial o totalmente el sistema.
     • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : integridad

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado. FALSO La decisión de aplicarlos es responsabilidad de cada
usuario.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano

IV. Relacione terminos y conceptos (1 PTO)

Dispositivos de comunicación diseñado para conectar múltiples redes es ROUTER
Es la capacidad de transmisión de un canal de comunicación es ANCHO DE BANDA
Es el nombre asociado a la URL es DOMINIO
Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes esWAN
Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet Es
PROTOCOLO

      1. WAN             2. ROUTER          3. BLUETOOH     4. NODO    5. PROTOCOLO 6.CANAL
     7. PAQUETE         8. MENSAJE          9 .DOMINIO 10. ANCHO DE BANDA
V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la ambia la denominación del ministerio (Min de Tecnologías de la Información y de las
Comunicaciones) y la comisión reguladora(CRC), crea la agencia Nacional del Espectro ANE
b. Crea la COMISION DE REGULACION DE LAS COMUNICACIONES CRC
c. impulsa profundamente el Gobierno en Linea .
d. fortalece la la protección de los Derechos del Usuario y será la ANE la que cree la regulación para
tal efecto
e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por
informaciónes inexactas trasmitidas por servicios de telecomunicacione
 f. Mejora los niveles de confidencialidad, habeas data
g. Mejora la oferta de conexión, transporte y seguridad


2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en
la red

Más contenido relacionado

La actualidad más candente

Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
Elizama T
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
Gerardo Escobar
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
Kevin Corredor
 

La actualidad más candente (17)

Ea u2 gimh
Ea u2 gimhEa u2 gimh
Ea u2 gimh
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Auditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticosAuditoria de sistemas delitos informaticos
Auditoria de sistemas delitos informaticos
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
Ley contra los delitos informaticos
Ley contra los delitos informaticosLey contra los delitos informaticos
Ley contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
mgnunezm
 
II seminario de redes sociales
II seminario de redes socialesII seminario de redes sociales
II seminario de redes sociales
mgnunezm
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
mgnunezm
 

Destacado (9)

Camino al futuro
Camino al futuroCamino al futuro
Camino al futuro
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
 
II seminario de redes sociales
II seminario de redes socialesII seminario de redes sociales
II seminario de redes sociales
 
Taller
Taller Taller
Taller
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 
10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience10 Insightful Quotes On Designing A Better Customer Experience
10 Insightful Quotes On Designing A Better Customer Experience
 
How to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media PlanHow to Build a Dynamic Social Media Plan
How to Build a Dynamic Social Media Plan
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 

Similar a Parcial ij

Parcial ij
Parcial ijParcial ij
Parcial ij
carivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ij
carivasb
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
ssuserd375f5
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
ssuserd375f5
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
ssuserd375f5
 

Similar a Parcial ij (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacion
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
La importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informáticaLa importancia del factor humano en la seguridad informática
La importancia del factor humano en la seguridad informática
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123454321 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptxSISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF000000 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123123123 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptxSISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
SISTEMAS DE INF123456789 BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptxSISTEMAS DE INF BARRA.pptx
SISTEMAS DE INF BARRA.pptx
 
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptxSISTEMAS DE INF BARRA_DOWNLOAD.pptx
SISTEMAS DE INF BARRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptxSISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
SISTEMAS DE INF BA121212121RRA_DOWNLOAD.pptx
 
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptxSISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
SISTEMAS DE INF BAR222222RA_DOWNLOAD.pptx
 
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptxSISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
SISTEMAS DE INF B111111111ARRA_DOWNLOAD.pptx
 

Último

Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
pvtablets2023
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 

Parcial ij

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE: Miguel Gerardo Núñez Molinares CÓDIGO: 2010192479 I. Seleccione una única respuesta: (1 PTO) 1.La información es: El resultado de procesar o transformar los datos. La información es significativa para el usuario. 2. Los elementos que conforman un sistema de informaciòn son: Usuarios, componente Lògico(software), Componente Físico(hardware) y los Datos . 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: en software de Sistema y software de Aplicaciòn 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? sofware que se desarrolla bajo las especificaciones del usuario. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? Piratería de software y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples demandas que se han aplicado a los infractores descubiertos. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. Crakers: En general, los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema. • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : integridad 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. FALSO La decisión de aplicarlos es responsabilidad de cada usuario. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano IV. Relacione terminos y conceptos (1 PTO) Dispositivos de comunicación diseñado para conectar múltiples redes es ROUTER Es la capacidad de transmisión de un canal de comunicación es ANCHO DE BANDA Es el nombre asociado a la URL es DOMINIO Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes esWAN Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet Es PROTOCOLO 1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA
  • 2.
  • 3. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la ambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC), crea la agencia Nacional del Espectro ANE b. Crea la COMISION DE REGULACION DE LAS COMUNICACIONES CRC c. impulsa profundamente el Gobierno en Linea . d. fortalece la la protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicacione f. Mejora los niveles de confidencialidad, habeas data g. Mejora la oferta de conexión, transporte y seguridad 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red