SlideShare una empresa de Scribd logo
1 de 3
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:MARLA ALEJANDRA MOTTA CHAVARRO                          CÓDIGO: 2010193516

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
Es el resultado de procesar o transformar los datos. La información es significativa para el usuario.

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuario, software, hardware y datos.

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. de Sistema: le dice al computador como usar sus propios componentes.
 de Aplicaciòn: le dice al computador como realizar tareas especificas para el usuario

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
 b.Programas de productividad
Algunos programas de productividad:
Procesadores de texto: Aplicaciones diseñadas para editar y/o procesar de texto, logrando documentos de alta calidad.
Hojas de cálculo: Aplicaciones especialmente diseñadas para introducir, calcular, manipular y analizar conjuntos de
números.
Presentaciones automatizadas: Aplicaciones que permiten al usuario crear y editar presentaciones atractivas,
incluyendo imágenes y sonidos.
Navegadores de Internet: Aplicaciones diseñadas para proveer acceso a Internet, sus servicios y sus recursos.
Administradores de bases de datos: Aplicaciones diseñadas para acceder, almacenar y procesar grandes colecciones
de datos, en una forma eficiente.
Desarrolladores de sitios web: Aplicaciones que brindan al usuario las herramientas necesarias para diseñar, crear,
editar y publicar páginas y sitios Web.


II De forma breve y concreta conteste lo siguiente : (1 PTO)

    1.  La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
        mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario, tiene un elevado costo y toma más
tiempo obtener el programa.

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
Estas actividades se denominan comúnmente “piratería de software” y ha sido prácticamente imposible detenerlas, a
pesar de las sanciones legales y las múltiples demandas que se han aplicado a los infractores descubiertos.
 estos delitos se sancionan mediante la aplicación de la Ley Especial Contra Delitos Informáticos, en mi opinión la
solución, primero está en no ser indiferentes , segundo aplicar sanciones considerables, obviamente que estas sean
efectivas.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Ppersonas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a.Crakers:
          Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus
         habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
         En general, los crackers persiguen dos objetivos:
         * Destruir parcial o totalmente el sistema.
         * Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.


    2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
         procesados en un sistema informático : INTEGRIDAD

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO : la decisión de aplicarlos es responsabilidad de cada usuario, las consecuencias de no hacerlo también.

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo: HUMANOS

IV. Relacione terminos y conceptos (1 PTO)

a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redes
b.( 10) Es la capacidad de transmisión de un canal de comunicación.
c.( 9 ) Es el nombre asociado a la URL
d.( 1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

      1. WAN             2. ROUTER         3. BLUETOOH     4. NODO    5. PROTOCOLO 6.CANAL
     7. PAQUETE         8. MENSAJE         9 .DOMINIO 10. ANCHO DE BANDA
V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la DENOMINACION DEL MINISTERIO (Min de Tecnologías de la Información y de las
Comunicaciones)


b. Crea la agencia Nacional del Espectro ANE

c. impulsa profundamente el Gobierno en Linea.

d. fortalece la protección de los Derechos del Usuario

e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por
informaciónes inexactas trasmitidas por servicios de telecomunicaciones,

f. Mejora los niveles demejora los niveles de confidencialidad, habeas data

g. Mejora la oferta de mejora la oferta de conexión, transporte y seguridad



2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la B
para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el B



a. Comisiòn Reguladora, Gobierno en Lìnea

b. seguridad informática, fraude en la red

c. protección de los Derechos del Usuario, espectro

d. conexiòn, transporte




 Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia,
promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la
industria y previniendo el fraude en la red.

Más contenido relacionado

La actualidad más candente

Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2finalSandra Rosas
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> españolandrisolano
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico españolChizila
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Roxana_Celaya
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2finalcasaamor
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3IREF ORIENTE
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointViana Rodríguez
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaca98ro
 
Examen Parcial de redes IBM
Examen Parcial de redes IBMExamen Parcial de redes IBM
Examen Parcial de redes IBMKoreanASIA
 
seminario de internet
seminario de internetseminario de internet
seminario de internetcheito100
 

La actualidad más candente (16)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Tecnologias
TecnologiasTecnologias
Tecnologias
 
Diccionario andris-----> español
Diccionario  andris-----> españolDiccionario  andris-----> español
Diccionario andris-----> español
 
Diccionario tecnologico español
Diccionario tecnologico españolDiccionario tecnologico español
Diccionario tecnologico español
 
1383 913 1_gs3_redes
1383 913 1_gs3_redes1383 913 1_gs3_redes
1383 913 1_gs3_redes
 
Tic
TicTic
Tic
 
Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1Presentación del resultado de aprendizaje 1.1
Presentación del resultado de aprendizaje 1.1
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
Presentacion del Tema Internet
Presentacion del Tema InternetPresentacion del Tema Internet
Presentacion del Tema Internet
 
Nuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power pointNuevo presentación de microsoft office power point
Nuevo presentación de microsoft office power point
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Examen Parcial de redes IBM
Examen Parcial de redes IBMExamen Parcial de redes IBM
Examen Parcial de redes IBM
 
Presentación1
Presentación1Presentación1
Presentación1
 
seminario de internet
seminario de internetseminario de internet
seminario de internet
 

Similar a Ley 1341 cambios TIC

Similar a Ley 1341 cambios TIC (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial johana
Parcial johanaParcial johana
Parcial johana
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial crsitian lozano
Parcial crsitian lozanoParcial crsitian lozano
Parcial crsitian lozano
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Actividad 1 100201 265
Actividad 1 100201 265Actividad 1 100201 265
Actividad 1 100201 265
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 

Más de mamottach

Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010mamottach
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialesmamottach
 
Presentación1
Presentación1Presentación1
Presentación1mamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzomamottach
 
El paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanEl paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanmamottach
 

Más de mamottach (20)

Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Informe horizon 2010
Informe horizon 2010Informe horizon 2010
Informe horizon 2010
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Bitacora
BitacoraBitacora
Bitacora
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora =)
Bitacora =)Bitacora =)
Bitacora =)
 
Bitacora
BitacoraBitacora
Bitacora
 
El paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallmanEl paradigma de la propiedad intelectual por richard stallman
El paradigma de la propiedad intelectual por richard stallman
 
Slideshare
SlideshareSlideshare
Slideshare
 
Slideshare
SlideshareSlideshare
Slideshare
 

Ley 1341 cambios TIC

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:MARLA ALEJANDRA MOTTA CHAVARRO CÓDIGO: 2010193516 I. Seleccione una única respuesta: (1 PTO) 1.La información es: Es el resultado de procesar o transformar los datos. La información es significativa para el usuario. 2. Los elementos que conforman un sistema de informaciòn son: a. Usuario, software, hardware y datos. 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema: le dice al computador como usar sus propios componentes. de Aplicaciòn: le dice al computador como realizar tareas especificas para el usuario 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. b.Programas de productividad Algunos programas de productividad: Procesadores de texto: Aplicaciones diseñadas para editar y/o procesar de texto, logrando documentos de alta calidad. Hojas de cálculo: Aplicaciones especialmente diseñadas para introducir, calcular, manipular y analizar conjuntos de números. Presentaciones automatizadas: Aplicaciones que permiten al usuario crear y editar presentaciones atractivas, incluyendo imágenes y sonidos. Navegadores de Internet: Aplicaciones diseñadas para proveer acceso a Internet, sus servicios y sus recursos. Administradores de bases de datos: Aplicaciones diseñadas para acceder, almacenar y procesar grandes colecciones de datos, en una forma eficiente. Desarrolladores de sitios web: Aplicaciones que brindan al usuario las herramientas necesarias para diseñar, crear, editar y publicar páginas y sitios Web. II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Software que se desarrolla completamente bajo las especificaciones del usuario, tiene un elevado costo y toma más tiempo obtener el programa. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? Estas actividades se denominan comúnmente “piratería de software” y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples demandas que se han aplicado a los infractores descubiertos. estos delitos se sancionan mediante la aplicación de la Ley Especial Contra Delitos Informáticos, en mi opinión la solución, primero está en no ser indiferentes , segundo aplicar sanciones considerables, obviamente que estas sean efectivas. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Ppersonas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a.Crakers: Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: * Destruir parcial o totalmente el sistema. * Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : INTEGRIDAD 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
  • 2. hacerlo, es responsabilidad exclusiva del Estado. b. FALSO : la decisión de aplicarlos es responsabilidad de cada usuario, las consecuencias de no hacerlo también. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo: HUMANOS IV. Relacione terminos y conceptos (1 PTO) a.( 2) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10) Es la capacidad de transmisión de un canal de comunicación. c.( 9 ) Es el nombre asociado a la URL d.( 1) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MENSAJE 9 .DOMINIO 10. ANCHO DE BANDA
  • 3. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la DENOMINACION DEL MINISTERIO (Min de Tecnologías de la Información y de las Comunicaciones) b. Crea la agencia Nacional del Espectro ANE c. impulsa profundamente el Gobierno en Linea. d. fortalece la protección de los Derechos del Usuario e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones, f. Mejora los niveles demejora los niveles de confidencialidad, habeas data g. Mejora la oferta de mejora la oferta de conexión, transporte y seguridad 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la B para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el B a. Comisiòn Reguladora, Gobierno en Lìnea b. seguridad informática, fraude en la red c. protección de los Derechos del Usuario, espectro d. conexiòn, transporte Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.