SlideShare una empresa de Scribd logo
1 de 2
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:IVÁN ALFREDO CANGREJO TORRES                                     CÓDIGO: 2010192007

1.La información es un elemento programable que se utiliza para procesar. Además la materia prima de la información
son los datos.

2. Los Usuarios, el componente Lògico o software, el Componente Físico o hardware y los Datos; son los elementos
que conforman un sistema de informaciòn.

3. Los programas se clasifican en programas de Sistema y de Aplicaciòn de acuerdo con el propósito para el que
fueron desarrollados.

4. Los programas de productividad son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la
ejecución de ciertas tareas. Entre estos podemos encontrar los exploradores, los editores de textos, los editores de tablas
de cáculo, etc.

5. Sí la oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, le recomendaría usar uno que fuese diseñado y desarrollado única y exclusivamente para sus necesidades.

6. La piratería hace alusión a las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian,
usan y/o distribuyen sin la debida autorización. La solución para esto desde mi punto de vista jurídico sería la
imposición de sanciones legales

7. Los crakers son personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial
o totalmente el sistema.

8. La integridad es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático.

9. Es falso que la decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias
de no hacerlo, es responsabilidad exclusiva del Estado. Es responsabilidad exclusiva de cada persona.

10. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers,
hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano.

11. Los router son dispositivos de comunicación diseñado para conectar múltiples redes

12. El ancho de banda es la capacidad de transmisión de un canal de comunicación.

13. El dominio es el nombre asociado a la URL

14. Las WAN son Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas
grandes.

15. El protocolo es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

16. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento:

a. Cambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la
comisión reguladora(CRC).

b. Crea la agencia Nacional del Espectro ANE.

c. impulsa profundamente el Gobierno en Linea.

d. fortalece la protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto.

e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas
trasmitidas por servicios de telecomunicaciones.

f. Mejora los niveles de confidencialidad, habeas data.
g. Mejora la oferta de conexión, transporte y seguridad.

2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en
la red.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
14 cuestionario lopd
14 cuestionario lopd14 cuestionario lopd
14 cuestionario lopdolgaceu14
 
Cuestionario lopd
Cuestionario lopd Cuestionario lopd
Cuestionario lopd marcosceu14
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosnatali
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicacionesguest957334b
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
INFORMÁTICA FORENSE BARILOCHE
INFORMÁTICA FORENSE BARILOCHEINFORMÁTICA FORENSE BARILOCHE
INFORMÁTICA FORENSE BARILOCHELeonardo Gonzalez
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessadelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 

La actualidad más candente (15)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Katia stanziola informatica forense
Katia stanziola informatica forenseKatia stanziola informatica forense
Katia stanziola informatica forense
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
14 cuestionario lopd
14 cuestionario lopd14 cuestionario lopd
14 cuestionario lopd
 
Cuestionario lopd
Cuestionario lopd Cuestionario lopd
Cuestionario lopd
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Normativa de red y comunicaciones
Normativa de red y comunicacionesNormativa de red y comunicaciones
Normativa de red y comunicaciones
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP internet, intranet, extranet y VOIP
internet, intranet, extranet y VOIP
 
INFORMÁTICA FORENSE BARILOCHE
INFORMÁTICA FORENSE BARILOCHEINFORMÁTICA FORENSE BARILOCHE
INFORMÁTICA FORENSE BARILOCHE
 
Delitos informaticos vanessa
Delitos informaticos vanessaDelitos informaticos vanessa
Delitos informaticos vanessa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a Parcial ij

Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacionpacoronadoc
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridicaefhernandeza
 
2015 el el
2015 el el2015 el el
2015 el elfeltiga
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaCamargo Valeria
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJarandujar92
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 

Similar a Parcial ij (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacion
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
2015 el el
2015 el el2015 el el
2015 el el
 
Taller
Taller Taller
Taller
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 

Parcial ij

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:IVÁN ALFREDO CANGREJO TORRES CÓDIGO: 2010192007 1.La información es un elemento programable que se utiliza para procesar. Además la materia prima de la información son los datos. 2. Los Usuarios, el componente Lògico o software, el Componente Físico o hardware y los Datos; son los elementos que conforman un sistema de informaciòn. 3. Los programas se clasifican en programas de Sistema y de Aplicaciòn de acuerdo con el propósito para el que fueron desarrollados. 4. Los programas de productividad son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Entre estos podemos encontrar los exploradores, los editores de textos, los editores de tablas de cáculo, etc. 5. Sí la oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, le recomendaría usar uno que fuese diseñado y desarrollado única y exclusivamente para sus necesidades. 6. La piratería hace alusión a las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización. La solución para esto desde mi punto de vista jurídico sería la imposición de sanciones legales 7. Los crakers son personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. 8. La integridad es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. 9. Es falso que la decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. Es responsabilidad exclusiva de cada persona. 10. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano. 11. Los router son dispositivos de comunicación diseñado para conectar múltiples redes 12. El ancho de banda es la capacidad de transmisión de un canal de comunicación. 13. El dominio es el nombre asociado a la URL 14. Las WAN son Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. 15. El protocolo es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 16. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento: a. Cambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC). b. Crea la agencia Nacional del Espectro ANE. c. impulsa profundamente el Gobierno en Linea. d. fortalece la protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto. e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones. f. Mejora los niveles de confidencialidad, habeas data.
  • 2. g. Mejora la oferta de conexión, transporte y seguridad. 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.