SlideShare una empresa de Scribd logo
1 de 5
1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, el antivirus que es de gran importancia para los equipos <br />Un programa de productividad, útil  puede ser un procesador de textos como word <br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el facebook que en algunos aspectos debe manejar confidencialidad para proteger alguna información de los usuarios <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, el sistema de pago de recibos públicos por internet, pues al pagar un recibo debe aparecer en el sistema o podría darse el problema de que nos pidan otro pago<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es muy importante en algunos sistemas como youtube en el que uno espera a cualquier hora del dia tener disponibles los videos allí almacenados<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación.La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />Los dispositivos de comunicación que podemos utilizar dentro de la universidad son:_HV, SWITCH Y ROUTERS_____________________<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo.- Enuncie las herramientas WEB más utilizadas hoy día <br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br />*Sistema de gestión de contenido<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />R/ en este sentido yo tengo una postura muy similar pues soy partidario de la libertad de la investigación y de la facilidad para obtener los conocimientos o puntos de vista de los demás, lo cual no quiere decir que se deje sin ganancias a los autores sino que se debe crear un sistema en el cual haya un software libre y proporcionar ganancias a los autores de esa información <br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />R/ La principal diferencia entre estos es el costo que en muchas veces en los software privativo son elevados; otra diferencia seria el manejo que se puede hacer a los software libres, manejo que no se les puede hacer a los software privados pues estos vienen protegidos, otra diferencia importante es el fácil acceso a los software libres ya que los software privativos la mayoría de veces no se consiguen por la red4. Informática Jurídica- Escriba su concepto de Informática Jurídica<br />R/ La informática jurídica según mi punto de vista es el manejo de todo tipo de delitos y protección informática, es la parte del derecho que se encarga del sector de los sistemas informaticas y todas las violaciones que se le puedan hacer a estos<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y comparelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Nuestros conceptos son muy diferentes aunque tenemos las mismas bases en la definición dada<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />nformática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.<br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.<br />5. Cual es la Ley de Tecnologías de Información y Comunicaciones<br />LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot;
De la<br />Protección de la información y de los datosquot;
. En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />- Lo más importante y pertinente de la ley (Ventajas)<br />Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />
Taller informatica juridica
Taller informatica juridica
Taller informatica juridica
Taller informatica juridica

Más contenido relacionado

La actualidad más candente

Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagacióniacangrejot
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnoloSeidy Saraguro
 
Presentación1
Presentación1Presentación1
Presentación1Paolamgg
 
Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics2223149290
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.vasne-10
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.genesiscohen
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informáticaauli_torres
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 

La actualidad más candente (15)

Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnolo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Intranet y extranet
Intranet y extranetIntranet y extranet
Intranet y extranet
 
Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Tema 9
Tema 9Tema 9
Tema 9
 
INTRANET-EXTRANET
INTRANET-EXTRANETINTRANET-EXTRANET
INTRANET-EXTRANET
 
Internet intranet
Internet intranetInternet intranet
Internet intranet
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Blog
BlogBlog
Blog
 
Tic
TicTic
Tic
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Intranet y Extranet
Intranet y ExtranetIntranet y Extranet
Intranet y Extranet
 

Destacado

Contourbreton NC DUAL
Contourbreton NC DUALContourbreton NC DUAL
Contourbreton NC DUALBreton SpA
 
1 utilizandofilmesemsaladeaula
1 utilizandofilmesemsaladeaula1 utilizandofilmesemsaladeaula
1 utilizandofilmesemsaladeaulaJuliana Tolêdo
 
SLC 2015 talk improved version
SLC 2015 talk improved versionSLC 2015 talk improved version
SLC 2015 talk improved versionZheng Mengdi
 
El blog y juegos matematicos
El blog y juegos  matematicosEl blog y juegos  matematicos
El blog y juegos matematicosAguila Dorada
 
Struktur molekul
Struktur molekulStruktur molekul
Struktur molekulAhmad Yani
 
Article cristina teresa
Article cristina teresaArticle cristina teresa
Article cristina teresaMargaRenedo
 
19 dinamica cazar al ruidoso
19 dinamica cazar al ruidoso19 dinamica cazar al ruidoso
19 dinamica cazar al ruidosoJavier Martinez
 
Critica al paradigma
Critica al paradigmaCritica al paradigma
Critica al paradigmaefhernandeza
 
Platinum-Edge CTB - Accessoires
Platinum-Edge CTB - AccessoiresPlatinum-Edge CTB - Accessoires
Platinum-Edge CTB - AccessoiresBreton SpA
 
Sj guión definitivo
Sj guión definitivoSj guión definitivo
Sj guión definitivorubenlapesa
 
"Competing with free": the effects of digital piracy on box-office revenue
"Competing with free": the effects of digital piracy on box-office revenue"Competing with free": the effects of digital piracy on box-office revenue
"Competing with free": the effects of digital piracy on box-office revenueIrina Shafranskaya
 
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...Abogados Gómez Menchaca
 

Destacado (20)

Colegio nicolás esguerra unidad 14
Colegio nicolás esguerra unidad 14Colegio nicolás esguerra unidad 14
Colegio nicolás esguerra unidad 14
 
Contourbreton NC DUAL
Contourbreton NC DUALContourbreton NC DUAL
Contourbreton NC DUAL
 
4亭賢結婚
4亭賢結婚4亭賢結婚
4亭賢結婚
 
1 utilizandofilmesemsaladeaula
1 utilizandofilmesemsaladeaula1 utilizandofilmesemsaladeaula
1 utilizandofilmesemsaladeaula
 
SLC 2015 talk improved version
SLC 2015 talk improved versionSLC 2015 talk improved version
SLC 2015 talk improved version
 
Leccion av 15
Leccion  av 15Leccion  av 15
Leccion av 15
 
El blog y juegos matematicos
El blog y juegos  matematicosEl blog y juegos  matematicos
El blog y juegos matematicos
 
Noticia
NoticiaNoticia
Noticia
 
Struktur molekul
Struktur molekulStruktur molekul
Struktur molekul
 
Article cristina teresa
Article cristina teresaArticle cristina teresa
Article cristina teresa
 
19 dinamica cazar al ruidoso
19 dinamica cazar al ruidoso19 dinamica cazar al ruidoso
19 dinamica cazar al ruidoso
 
Critica al paradigma
Critica al paradigmaCritica al paradigma
Critica al paradigma
 
Platinum-Edge CTB - Accessoires
Platinum-Edge CTB - AccessoiresPlatinum-Edge CTB - Accessoires
Platinum-Edge CTB - Accessoires
 
Uitdagingen voor winkelgebieden
Uitdagingen voor winkelgebiedenUitdagingen voor winkelgebieden
Uitdagingen voor winkelgebieden
 
Sj guión definitivo
Sj guión definitivoSj guión definitivo
Sj guión definitivo
 
"Competing with free": the effects of digital piracy on box-office revenue
"Competing with free": the effects of digital piracy on box-office revenue"Competing with free": the effects of digital piracy on box-office revenue
"Competing with free": the effects of digital piracy on box-office revenue
 
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
 
Valores
ValoresValores
Valores
 
Manual word 2007cai
Manual word 2007caiManual word 2007cai
Manual word 2007cai
 
skarapp
skarappskarapp
skarapp
 

Similar a Taller informatica juridica

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correosmari_andrea
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docentecompec
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vlFannyMl
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICSofia Calop
 
Unidad lll y vl subir
Unidad lll y vl subirUnidad lll y vl subir
Unidad lll y vl subirFannyMl
 

Similar a Taller informatica juridica (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correos
 
Tic
TicTic
Tic
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
La Internet
La InternetLa Internet
La Internet
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Sistema de Gestión de Base de Datos
Sistema de Gestión de Base de DatosSistema de Gestión de Base de Datos
Sistema de Gestión de Base de Datos
 
Unidad lll y vl subir
Unidad lll y vl subirUnidad lll y vl subir
Unidad lll y vl subir
 
Tic
TicTic
Tic
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 

Más de efhernandeza

Buscadores destacados
Buscadores destacadosBuscadores destacados
Buscadores destacadosefhernandeza
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialesefhernandeza
 
C:\fakepath\camino al futuro
C:\fakepath\camino al futuroC:\fakepath\camino al futuro
C:\fakepath\camino al futuroefhernandeza
 
C:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshareC:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshareefhernandeza
 

Más de efhernandeza (6)

Buscadores destacados
Buscadores destacadosBuscadores destacados
Buscadores destacados
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Historia hacker
Historia hackerHistoria hacker
Historia hacker
 
C:\fakepath\camino al futuro
C:\fakepath\camino al futuroC:\fakepath\camino al futuro
C:\fakepath\camino al futuro
 
C:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshareC:\fakepath\este es el texto de prueba para el slideshare
C:\fakepath\este es el texto de prueba para el slideshare
 

Taller informatica juridica

  • 1. 1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, el antivirus que es de gran importancia para los equipos <br />Un programa de productividad, útil puede ser un procesador de textos como word <br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el facebook que en algunos aspectos debe manejar confidencialidad para proteger alguna información de los usuarios <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, el sistema de pago de recibos públicos por internet, pues al pagar un recibo debe aparecer en el sistema o podría darse el problema de que nos pidan otro pago<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es muy importante en algunos sistemas como youtube en el que uno espera a cualquier hora del dia tener disponibles los videos allí almacenados<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación.La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />Los dispositivos de comunicación que podemos utilizar dentro de la universidad son:_HV, SWITCH Y ROUTERS_____________________<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo.- Enuncie las herramientas WEB más utilizadas hoy día <br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br />*Sistema de gestión de contenido<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />R/ en este sentido yo tengo una postura muy similar pues soy partidario de la libertad de la investigación y de la facilidad para obtener los conocimientos o puntos de vista de los demás, lo cual no quiere decir que se deje sin ganancias a los autores sino que se debe crear un sistema en el cual haya un software libre y proporcionar ganancias a los autores de esa información <br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />R/ La principal diferencia entre estos es el costo que en muchas veces en los software privativo son elevados; otra diferencia seria el manejo que se puede hacer a los software libres, manejo que no se les puede hacer a los software privados pues estos vienen protegidos, otra diferencia importante es el fácil acceso a los software libres ya que los software privativos la mayoría de veces no se consiguen por la red4. Informática Jurídica- Escriba su concepto de Informática Jurídica<br />R/ La informática jurídica según mi punto de vista es el manejo de todo tipo de delitos y protección informática, es la parte del derecho que se encarga del sector de los sistemas informaticas y todas las violaciones que se le puedan hacer a estos<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y comparelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Nuestros conceptos son muy diferentes aunque tenemos las mismas bases en la definición dada<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />nformática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.<br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.<br />5. Cual es la Ley de Tecnologías de Información y Comunicaciones<br />LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot; De la<br />Protección de la información y de los datosquot; . En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />- Lo más importante y pertinente de la ley (Ventajas)<br />Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />