SlideShare una empresa de Scribd logo
1 de 2
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:_Paula Andrea Coronado_________________________________ CÓDIGO:2010192296__________

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
b. Un elemento programable que se utiliza para procesar.
La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario.
La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. de Sistema y de Aplicaciòn
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías


4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas:
 b.Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario.
Ventajas
El programa hace exactamente lo que el usuario necesita
Desventajas
Tiene costo relativamente elevado.
Toma más tiempo obtener el programa

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?

_Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen
debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers
 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
     •    Destruir parcial o totalmente el sistema.
     • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : ____________INTEGRIDAD_________________
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO
es responsabilidad de cada usuario, tomar medidas para proteger su información.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________.

IV. Relacione terminos y conceptos (1 PTO)

a.(   2 ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.(   10 ) Es la capacidad de transmisión de un canal de comunicación.
c.(    6 ) Es el nombre asociado a la URL
d.(   1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.(    5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

        1. WAN            2. ROUTER           3. BLUETOOH     4. NODO    5. PROTOCOLO 6.CANAL
       7. PAQUETE        8. MESAJE           9 .DOMINIO 10. ANCHO DE BANDA

V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la :  denominación del ministerio (Min de Tecnologías de la Información y de las
Comunicaciones) y la comisión reguladora(CRC
b. Crea la :agencia Nacional del Espectro ANE
c. impulsa profundamente el : Gobierno en Linea
d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal
efecto
e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por
informaciónes inexactas trasmitidas por servicios de telecomunicaciones
f. Mejora los niveles de: confidencialidad, habeas data
g. Mejora la oferta de: conexión, transporte y seguridad


2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.

b. seguridad informática, fraude en la red

Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad
informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.
se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de
todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la
infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el
Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios
apartados de Colombia para la prestación de servicios a la población en general

Más contenido relacionado

Destacado (20)

Prensa
PrensaPrensa
Prensa
 
Np desafío richard hidalgo al everest
Np desafío richard hidalgo al everestNp desafío richard hidalgo al everest
Np desafío richard hidalgo al everest
 
Familia3ºB
Familia3ºBFamilia3ºB
Familia3ºB
 
Registro de jornada Supersol
Registro de jornada SupersolRegistro de jornada Supersol
Registro de jornada Supersol
 
Ici hmi tema 7
Ici  hmi tema 7Ici  hmi tema 7
Ici hmi tema 7
 
Portafolio presentacion
Portafolio presentacionPortafolio presentacion
Portafolio presentacion
 
Sabes que es el cemento
Sabes que es el cementoSabes que es el cemento
Sabes que es el cemento
 
Buen uso de internet 2
Buen uso de internet 2 Buen uso de internet 2
Buen uso de internet 2
 
Matus
MatusMatus
Matus
 
El otorgamiento de créditos es un instrumento para evitar la informalidad
El otorgamiento de créditos es un instrumento para evitar la informalidadEl otorgamiento de créditos es un instrumento para evitar la informalidad
El otorgamiento de créditos es un instrumento para evitar la informalidad
 
Maquinas simples
Maquinas simplesMaquinas simples
Maquinas simples
 
Eflorecencia
EflorecenciaEflorecencia
Eflorecencia
 
Powerpoint montroy
Powerpoint montroyPowerpoint montroy
Powerpoint montroy
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Hoja De Vida
Hoja De VidaHoja De Vida
Hoja De Vida
 
Presentación jefes de depto (1)
Presentación jefes de depto (1)Presentación jefes de depto (1)
Presentación jefes de depto (1)
 
Sic 25
Sic 25Sic 25
Sic 25
 
Juan a tejela
Juan a tejelaJuan a tejela
Juan a tejela
 
Presentación1
Presentación1Presentación1
Presentación1
 
C:\Fakepath\Conectores
C:\Fakepath\ConectoresC:\Fakepath\Conectores
C:\Fakepath\Conectores
 

Similar a Parcial

Parcial johana
Parcial johanaParcial johana
Parcial johanajpmarinc
 
Parcial ij
Parcial ijParcial ij
Parcial ijmgnunezm
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Informatica word cun(2)
Informatica word cun(2)Informatica word cun(2)
Informatica word cun(2)dicasidi
 
2015 el el
2015 el el2015 el el
2015 el elfeltiga
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 

Similar a Parcial (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial johana
Parcial johanaParcial johana
Parcial johana
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Informatica word cun(2)
Informatica word cun(2)Informatica word cun(2)
Informatica word cun(2)
 
Redes
RedesRedes
Redes
 
2015 el el
2015 el el2015 el el
2015 el el
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 

Más de pacoronadoc

Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilensepacoronadoc
 
Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilensepacoronadoc
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialespacoronadoc
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacionpacoronadoc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
C:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paulaC:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paulapacoronadoc
 
C:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronadoC:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronadopacoronadoc
 

Más de pacoronadoc (7)

Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilense
 
Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilense
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
C:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paulaC:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paula
 
C:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronadoC:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronado
 

Parcial

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:_Paula Andrea Coronado_________________________________ CÓDIGO:2010192296__________ I. Seleccione una única respuesta: (1 PTO) 1.La información es: b. Un elemento programable que se utiliza para procesar. La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario. La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema y de Aplicaciòn Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas: b.Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Software que se desarrolla completamente bajo las especificaciones del usuario. Ventajas El programa hace exactamente lo que el usuario necesita Desventajas Tiene costo relativamente elevado. Toma más tiempo obtener el programa 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? _Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a. Crakers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema. • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : ____________INTEGRIDAD_________________ Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 2. 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO es responsabilidad de cada usuario, tomar medidas para proteger su información. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________. IV. Relacione terminos y conceptos (1 PTO) a.( 2 ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10 ) Es la capacidad de transmisión de un canal de comunicación. c.( 6 ) Es el nombre asociado a la URL d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MESAJE 9 .DOMINIO 10. ANCHO DE BANDA V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC b. Crea la :agencia Nacional del Espectro ANE c. impulsa profundamente el : Gobierno en Linea d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones f. Mejora los niveles de: confidencialidad, habeas data g. Mejora la oferta de: conexión, transporte y seguridad 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________. b. seguridad informática, fraude en la red Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red. se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general