SlideShare una empresa de Scribd logo
1 de 2
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:_Paula Andrea Coronado_________________________________ CÓDIGO:2010192296__________

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
b. Un elemento programable que se utiliza para procesar.
La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario.
La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. de Sistema y de Aplicaciòn
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías


4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas:
 b.Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario.
Ventajas
El programa hace exactamente lo que el usuario necesita
Desventajas
Tiene costo relativamente elevado.
Toma más tiempo obtener el programa

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?

_Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen
debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers
 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
     •    Destruir parcial o totalmente el sistema.
     • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : ____________INTEGRIDAD_________________
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO
es responsabilidad de cada usuario, tomar medidas para proteger su información.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________.

IV. Relacione terminos y conceptos (1 PTO)

a.(   2 ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.(   10 ) Es la capacidad de transmisión de un canal de comunicación.
c.(    6 ) Es el nombre asociado a la URL
d.(   1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.(    5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

        1. WAN            2. ROUTER           3. BLUETOOH     4. NODO    5. PROTOCOLO 6.CANAL
       7. PAQUETE        8. MESAJE           9 .DOMINIO 10. ANCHO DE BANDA

V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las
Comunicaciones) y la comisión reguladora(CRC
b. Crea la :agencia Nacional del Espectro ANE
c. impulsa profundamente el : Gobierno en Linea
d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal
efecto
e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por
informaciónes inexactas trasmitidas por servicios de telecomunicaciones
f. Mejora los niveles de: confidencialidad, habeas data
g. Mejora la oferta de: conexión, transporte y seguridad


2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.

b. seguridad informática, fraude en la red

Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad
informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.
se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de
todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la
infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el
Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios
apartados de Colombia para la prestación de servicios a la población en general

Más contenido relacionado

Destacado

Destacado (17)

Chức năng SugarCRM
Chức năng SugarCRMChức năng SugarCRM
Chức năng SugarCRM
 
Toán 2 2010 khối thpt chuyên toán tin, thpt chuyên đhkhtn, đhqg hn
Toán 2 2010 khối thpt chuyên toán tin, thpt chuyên đhkhtn, đhqg hnToán 2 2010 khối thpt chuyên toán tin, thpt chuyên đhkhtn, đhqg hn
Toán 2 2010 khối thpt chuyên toán tin, thpt chuyên đhkhtn, đhqg hn
 
shShooting schedule
shShooting scheduleshShooting schedule
shShooting schedule
 
Conceptos basicos de internet
Conceptos basicos de internetConceptos basicos de internet
Conceptos basicos de internet
 
APRO COMPANY ASDDTP
APRO COMPANY ASDDTPAPRO COMPANY ASDDTP
APRO COMPANY ASDDTP
 
Disaster recovery sustainable housing
Disaster recovery sustainable housingDisaster recovery sustainable housing
Disaster recovery sustainable housing
 
Universal_Credit_Pathfinder
Universal_Credit_PathfinderUniversal_Credit_Pathfinder
Universal_Credit_Pathfinder
 
Propuesta Estatutos CEEEIUSM
Propuesta Estatutos CEEEIUSMPropuesta Estatutos CEEEIUSM
Propuesta Estatutos CEEEIUSM
 
Analysis of the results of a research study conducted in 5 secondary schools ...
Analysis of the results of a research study conducted in 5 secondary schools ...Analysis of the results of a research study conducted in 5 secondary schools ...
Analysis of the results of a research study conducted in 5 secondary schools ...
 
原宿Android勉強会
原宿Android勉強会原宿Android勉強会
原宿Android勉強会
 
Flowchart dan dfd
Flowchart dan dfd Flowchart dan dfd
Flowchart dan dfd
 
Siri hardware troubleshooting
Siri hardware troubleshootingSiri hardware troubleshooting
Siri hardware troubleshooting
 
Sách dạy con làm giàu
Sách dạy con làm giàuSách dạy con làm giàu
Sách dạy con làm giàu
 
Comunicación humana por medios masivos
Comunicación humana por medios masivosComunicación humana por medios masivos
Comunicación humana por medios masivos
 
1 reunió de delegats d'alumnes novembre
1 reunió de delegats d'alumnes novembre1 reunió de delegats d'alumnes novembre
1 reunió de delegats d'alumnes novembre
 
Presentation5
Presentation5Presentation5
Presentation5
 
Measuring Digital Advertising
Measuring Digital Advertising Measuring Digital Advertising
Measuring Digital Advertising
 

Similar a Parcial Recuperacion

Parcial johana
Parcial johanaParcial johana
Parcial johanajpmarinc
 
Parcial ij
Parcial ijParcial ij
Parcial ijmgnunezm
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Informatica word cun(2)
Informatica word cun(2)Informatica word cun(2)
Informatica word cun(2)dicasidi
 
2015 el el
2015 el el2015 el el
2015 el elfeltiga
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 

Similar a Parcial Recuperacion (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial johana
Parcial johanaParcial johana
Parcial johana
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Informatica word cun(2)
Informatica word cun(2)Informatica word cun(2)
Informatica word cun(2)
 
Redes
RedesRedes
Redes
 
2015 el el
2015 el el2015 el el
2015 el el
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Unidad iii y iv
Unidad iii y ivUnidad iii y iv
Unidad iii y iv
 

Más de pacoronadoc

Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilensepacoronadoc
 
Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilensepacoronadoc
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes socialespacoronadoc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
C:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paulaC:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paulapacoronadoc
 
C:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronadoC:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronadopacoronadoc
 

Más de pacoronadoc (7)

Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilense
 
Idiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilenseIdiosincrasia, religin y lenguaje huilense
Idiosincrasia, religin y lenguaje huilense
 
Ii seminario de redes sociales
Ii seminario de redes socialesIi seminario de redes sociales
Ii seminario de redes sociales
 
Parcial
ParcialParcial
Parcial
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
C:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paulaC:\fakepath\camino al futuro paula
C:\fakepath\camino al futuro paula
 
C:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronadoC:\fakepath\paula andrea coronado
C:\fakepath\paula andrea coronado
 

Último

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 

Parcial Recuperacion

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:_Paula Andrea Coronado_________________________________ CÓDIGO:2010192296__________ I. Seleccione una única respuesta: (1 PTO) 1.La información es: b. Un elemento programable que se utiliza para procesar. La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario. La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema y de Aplicaciòn Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas: b.Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Software que se desarrolla completamente bajo las especificaciones del usuario. Ventajas El programa hace exactamente lo que el usuario necesita Desventajas Tiene costo relativamente elevado. Toma más tiempo obtener el programa 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? _Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a. Crakers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema. • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : ____________INTEGRIDAD_________________ Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 2. 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO es responsabilidad de cada usuario, tomar medidas para proteger su información. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________. IV. Relacione terminos y conceptos (1 PTO) a.( 2 ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10 ) Es la capacidad de transmisión de un canal de comunicación. c.( 6 ) Es el nombre asociado a la URL d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MESAJE 9 .DOMINIO 10. ANCHO DE BANDA V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC b. Crea la :agencia Nacional del Espectro ANE c. impulsa profundamente el : Gobierno en Linea d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones f. Mejora los niveles de: confidencialidad, habeas data g. Mejora la oferta de: conexión, transporte y seguridad 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________. b. seguridad informática, fraude en la red Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red. se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general