SlideShare una empresa de Scribd logo
Avances tecnológico
PARCIAL DEL MODULO #2
1. ¿Qué entiende por web 2.0?
R/= web 2.0 no es más que un nuevo concepto que se le propino a la
web de hoy , dejando de ser una web estática a convertirse a una web
actualizada e interactiva para el usuario dándole la facilidad de poner
crear páginas web más fácil e interactivo sin necesidad de saber HTML
o ser un profesional web master, en donde las nuevas aplicaciones que
existen hacen las cosas más fáciles para el usuario , haciendo que la
web hoy en día sean más dinámicas , ordenadas y con función
comunicativa abierta.
2. ¿Cuál es el origen de termino web 2.0?
R/= el termino de web 2.0 fue dado por Tim O´Reilly en el 2004 para
dar a conocer una segunda generación en la historia de la web basada
en comunidades de usuarios y una gama especial de servicios, que hoy
en día existen como punto de comunicación entre usuarios como las
redes sociales, los blogs y los wikis las cuales fomentan la colaboración
e intercambios de información entre los usuarios.
3. ¿Investigue los siguientes complementos de la web 2.0?
R/=
a. Google adsense: método sencillo y gratuito para que cualquier
editor de sitios web pueda obtener ingresos mediante la
publicación de anuncios Google orientados en sus sitios web.
Además, este programa también permite proporcionar a los
usuarios del sitio las tecnologías de búsqueda de Google y obtener
ingresos por la publicación de anuncios de Google en las páginas de
resultados de búsquedas.
b. Flickr:servicio web que permite almacenar, ordenar, buscar y
compartir fotografías y videos online. Flickr cuenta con una
importante comunidad de usuarios que comparte las fotografías y
videos creados por ellos mismos. Esta comunidad se rige por
normas de comportamiento y condiciones de uso que favorecen la
buena gestión de los contenidos. Se fundamenta en su capacidad
para administrar y publicar imágenes de un modo muy intuitivo
mediante herramientas que permiten al autor etiquetarsus
fotografías, así como exponer, buscar y comentar las imágenes de
otros usuarios.
c. Bitorrent:protocolo y programa creados para el intercambio de
archivos entre iguales (peer to peer o P2P), creados por Bram
Cohen. El programa está escrito en el lenguaje Python, y hasta su
versión 5 se distribuía bajo la licencia MIT. Además permite
distribuir grandes cantidades de datos sin que el distribuidor
original tenga que gastar grandes recursos de ancho de banda,
hosting o hardware. Cuando los datos son distribuidos usando el
protocolo BitTorrent, los receptores pueden enviar inmediatamente
los datos a nuevos receptores, reduciendo así el costo y carga de
una única fuente individual.
d. Wikipedia: es una enciclopedia libre y políglota de la Fundación
Wikimedia, una organización sin ánimo de lucro. Sus más de 20
millones de artículos en 282 idiomas y dialectos han sido
redactados conjuntamente por voluntarios de todo el mundo, y
prácticamente cualquier persona con acceso al proyecto puede
editarlos. Iniciada en enero de 2001 por Jimmy Wales y Larry
Sanger, es actualmente la mayor y más popular obra de consulta en
Internet y más visitada para consultas e información.
e. Blogging: el termino blogging se ha usado desde que apareció el
blog que nos es más que páginas web individual máscómodo y fácil
de manejar y actualizar en la cual se pueden permitir enlaces, fotos,
videos y documentos. Muchas personas hoy en día son atraídas por
el fenómeno del blogging para demostrar una noticia, idea, hobby o
conocimiento con la único objetivo para compartir entre personas
sus ideas y anécdotas, además de que es sumamente sencillo su
diseño y transformación de acuerdo a las expectativas del creador,
por lo tanto, le mercadeo en línea y la necesidad de comunicarse
alegremente cumplen con el concepto de blogging.
4. ¿Qué se entiende por derecho de autor?
R/= el derecho de autor se entiende cuando una persona ya sea
cantante, programador, escritor, bailador etc., mediante un proceso
jurídico, logra proteger sus obras y creaciones patrimoniales, para que
ninguna otra persona lo haga suyo sin el consentimiento de ella o que
lo plagie. Dándole una protección mediante normas jurídicas y
principios que regulan los derechos morales del individuo y de sus
patrimonios.
5. ¿Presente un breve análisis de título, capitulo o artículos asignados a
su grupo como taller 2?
R/=
Artículo 3
Este articulo expresa los derechos que tiene la persona natural o
jurídica que inscriba como titular, dueño, creador o poseedor de alguna
creación, invento, medio escrito. Auditivo, etc. Que inscriba legalmente
algo como su posesión y que todo lo que promueve de este, copie,
promocione, etc. Tiene que tener previo consentimiento o acuerdo con
su suscriptor
Articulo 4
Cuando tratamos de coautores, significa que existe una participación
compartida, este tipo de registros. Son por regular producciones
musicales, donde existe un autor y un cantante o la mezcla de estos, los
cuales acuerdan para lograr una producción, ahora el artículo establece
que cada uno de estos, puede explotar o comercializar sus
producciones en diversos géneros siempre y cuando no perjudique o
afecte la explotación de la obra primaria y original.
Articulo 5
Cuando una obra es colectiva (posee inscripción de varias personas
naturales o jurídica), pueden ceder sus derechos de manera ilimitada
exclusiva o extendida a favor de un tercero para que esta quede
facultada para publicar bajo sus propio nombre y derechos ejercicios
sobre la obra a la cual se han emitido los derechos.
Articulo 6
Cuando una obra es creada por una persona natural o jurídica y se
encuentra bajo u cumplimiento de contrato legamente notariado e
inscrito, el autor original de los derechos patrimoniales, asumiendo
que este ha cedido al empleador lo derechos públicos, según sea el
casos y la época de creación, concediéndole la autorización para poder
divulgar la obra ejerciendo los derechos morales, para que pueda ser
explotada por el beneficiario.
6. ¿Qué significa ISO?
R/= ISO significa organización internacional de normalización la cual se
encarga de promover el desarrollo de normas internacionales de
fabricación ya sea de productos como de servicios, comercio,
comunicación, para todas las ramas industriales menos de la eléctrica
y la electrónica. El objetivo de la ISO es buscar la estandarización de
normas de productos y seguridad para las empresas u organizaciones
ya sean públicas o privadas a nivel internacional.
7. ¿Investiga el significado de cada uno de los componentes de la norma
ISO 17799:2005 compuesta por: ?
R/=
a) Security policy (política de seguridad): es un plan de acción que se
utiliza para afrontar riesgos de seguridad, o un conjunto de reglas
para el mantenimiento de cierto nivel de seguridad, Cubriendo
cualquier cosa desde prácticas para la seguridad de un solo
ordenador, reglas de una empresa o edificio etc. Es resumen es un
documente que se encarga de denotar el compromiso de una
gerencia con la seguridad de la información.
b) Organizing information security (organización de la seguridad de la
información) este clausula se encarga de organizar a la Empresa o
Institución con el objetivo único mediante el cual un conjunto de
reglas y medidas preventivas, reactivas y de los sistemas
tecnológicos que permitan resguardar y proteger la información,
para así garantizar la integridad, confidencialidad, disponibilidad y
autenticidad de su información.
c) Asset management (gestión de activos) : el objetivo de esta
cláusula es lograr y mantener una apropiada protección de los
activos, en la cual todos los activos tendrán que ser inventariados y
contar con un propietario nombrado que llevar un mantenimiento
de control adecuado apropiado de los activos
d) Human resources security(seguridad de recursos humanos) : esta
cláusula tiene como propósito lograr que los empleados,
contratistas y terceros comprendan su responsabilidad y verificar si
son dignos del papel que desempeñan, así reduciendo el riesgo de
robo, fraudes o mal uso de las instalaciones. también que sean
conscientes de las posibles amenazas de la política de seguridad y
reducir el riesgo de error humano, en si se lleva una buena
protección y vigilia de mano de obra humana y de los datos que
ellos utilicen dentro de la empresa y que no ande compartiendo esa
información con otras personas fuera de la empresa, de esto se
encarga esta cláusula.
e) Physical and environmental security (seguridad física y ambiental):
esta cláusula tiene como objetivo únicamente de proteger e
impedir el acceso no autorizado, y así previniendo daños,
robos,pérdidas e interferencia en las instalaciones, exposiciones al
riesgo de los activos e información de la organización.
f) Communications and operations management (gestión de
comunicaciones y operaciones):se encarga de llevar
procedimientos y responsabilidades de operación; gestión de
servicios de terceras partes, planificación y aceptación del sistema,
también se encarga de la protección del sistema contra programas
maliciosos, backup, gestión de seguridad de redes, utilización de
soportes de información, intercambio de información, programas,
servicios de comercio electrónico y monitorización. En si se encarga
de llevar una adecuada protección y administración del sistema y
de los datos dentro de una empresa.
g) Access control (control de acceso): se encarga en sí de los requisitos
de negocio para el control de accesos, gestión de acceso de usuario,
la responsabilidad del usuario, el control de acceso en red, control
de acceso al sistema operativo, control de acceso a las aplicaciones
e informaciones informática e conexión móvil.
h) Information systems acquisitions, development and maintenance
(adquisición, desarrollo y mantenimiento de sistemas de la
información): encargado de los requisitos de seguridad de los
sistemas de información, procesamiento correcto en aplicaciones,
controles criptográficos, seguridad de los ficheros del sistema,
seguridad en los procesos de desarrollo, soporte y gestión de
vulnerabilidades técnicas.
i) Information security incident management (gestión de incidentes
de seguridad de la información): encargado de la comunicación de
eventos y puntos débiles de seguridad de la información, gestión de
incidentes y mejorar la seguridad de la información dentro de una
organización.
j) Business continuity management (gestión de la continuidad
comercial): se encarga de velar por los aspectos de la seguridad de
la información en la gestión de continuidad del negocio así
previniendo riesgo dentro de la organización en su proceso de
crecimiento y continuidad del negocio día a día en el mundo
empresarial. Con ese objetivo se crea un plan de continuidad para
llevar a cabo ciertos planeamientos para el negocio.

Más contenido relacionado

La actualidad más candente

ang
angang
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2
Ami Li
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
rocy22abi
 
Web 2.0
Web  2.0 Web  2.0
Web 2.0
jesusrofer
 
Tecnologias de la informacion
Tecnologias de la informacionTecnologias de la informacion
Tecnologias de la informacion
Johnny Luisataxi Altamirano
 
Clase 7
Clase 7Clase 7
Web 2.0
Web 2.0Web 2.0
Andreswed 2.0 %282%29 (1)
Andreswed 2.0 %282%29 (1)Andreswed 2.0 %282%29 (1)
Andreswed 2.0 %282%29 (1)
AndresMahecha2831
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
DeycyJ
 
Trabajo final nuevas tecnologias
Trabajo final nuevas tecnologiasTrabajo final nuevas tecnologias
Trabajo final nuevas tecnologias
YahaGuzman
 
Web 2.0 carlos zapata
Web 2.0 carlos zapataWeb 2.0 carlos zapata
Web 2.0 carlos zapata
Presidente Estudiant U. Central
 
Herramientas web 2 daniela
Herramientas web 2 danielaHerramientas web 2 daniela
Herramientas web 2 daniela
padadite
 
Web laura
Web lauraWeb laura
Web laura
LauriitaVM
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
jcarrabal
 
Web 2.0 Carlos Zapata
Web 2.0 Carlos ZapataWeb 2.0 Carlos Zapata
Web 2.0 Carlos Zapata
Presidente Estudiant U. Central
 
Web 2.0
Web 2.0Web 2.0

La actualidad más candente (16)

ang
angang
ang
 
Herramientas de la web 2
Herramientas de la web 2Herramientas de la web 2
Herramientas de la web 2
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Web 2.0
Web  2.0 Web  2.0
Web 2.0
 
Tecnologias de la informacion
Tecnologias de la informacionTecnologias de la informacion
Tecnologias de la informacion
 
Clase 7
Clase 7Clase 7
Clase 7
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Andreswed 2.0 %282%29 (1)
Andreswed 2.0 %282%29 (1)Andreswed 2.0 %282%29 (1)
Andreswed 2.0 %282%29 (1)
 
EVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEBEVOLUCIÓN DE LA WEB
EVOLUCIÓN DE LA WEB
 
Trabajo final nuevas tecnologias
Trabajo final nuevas tecnologiasTrabajo final nuevas tecnologias
Trabajo final nuevas tecnologias
 
Web 2.0 carlos zapata
Web 2.0 carlos zapataWeb 2.0 carlos zapata
Web 2.0 carlos zapata
 
Herramientas web 2 daniela
Herramientas web 2 danielaHerramientas web 2 daniela
Herramientas web 2 daniela
 
Web laura
Web lauraWeb laura
Web laura
 
Redes Sociales y Adolescentes
Redes Sociales y AdolescentesRedes Sociales y Adolescentes
Redes Sociales y Adolescentes
 
Web 2.0 Carlos Zapata
Web 2.0 Carlos ZapataWeb 2.0 Carlos Zapata
Web 2.0 Carlos Zapata
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 

Destacado

Jose,Lisset,Laura
Jose,Lisset,LauraJose,Lisset,Laura
Jose,Lisset,Laura
nsalvador
 
Examcorrectionsiceageii 130501060557-phpapp02
Examcorrectionsiceageii 130501060557-phpapp02Examcorrectionsiceageii 130501060557-phpapp02
Examcorrectionsiceageii 130501060557-phpapp02
Nuria de Salvador
 
éTica e política
éTica e políticaéTica e política
éTica e política
Carlos Moura
 
José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...
José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...
José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...
latinports
 
Directorio digital swim show
Directorio digital swim showDirectorio digital swim show
Directorio digital swim show
ProColombia
 
Analiza e investimeve
Analiza e investimeveAnaliza e investimeve
Analiza e investimeveFitore ZEQIRI
 
Bat16 17-lesson 1
Bat16 17-lesson 1Bat16 17-lesson 1
Bat16 17-lesson 1
Nuria de Salvador
 
The butler did it
The butler did itThe butler did it
The butler did it
Nuria de Salvador
 
Taller unidad i el estudiante y la universidad nacional abierta
Taller unidad i el estudiante y la universidad nacional abiertaTaller unidad i el estudiante y la universidad nacional abierta
Taller unidad i el estudiante y la universidad nacional abierta
ligiafarfan
 

Destacado (9)

Jose,Lisset,Laura
Jose,Lisset,LauraJose,Lisset,Laura
Jose,Lisset,Laura
 
Examcorrectionsiceageii 130501060557-phpapp02
Examcorrectionsiceageii 130501060557-phpapp02Examcorrectionsiceageii 130501060557-phpapp02
Examcorrectionsiceageii 130501060557-phpapp02
 
éTica e política
éTica e políticaéTica e política
éTica e política
 
José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...
José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...
José María Langa - Zonas de Actividades Logísticas como Complemento de la Act...
 
Directorio digital swim show
Directorio digital swim showDirectorio digital swim show
Directorio digital swim show
 
Analiza e investimeve
Analiza e investimeveAnaliza e investimeve
Analiza e investimeve
 
Bat16 17-lesson 1
Bat16 17-lesson 1Bat16 17-lesson 1
Bat16 17-lesson 1
 
The butler did it
The butler did itThe butler did it
The butler did it
 
Taller unidad i el estudiante y la universidad nacional abierta
Taller unidad i el estudiante y la universidad nacional abiertaTaller unidad i el estudiante y la universidad nacional abierta
Taller unidad i el estudiante y la universidad nacional abierta
 

Similar a Ejercicio 3 avances tecnologico

Las tics
Las tics Las tics
Hoja de trabajo gt 2 tic pdf
Hoja de trabajo gt 2 tic pdfHoja de trabajo gt 2 tic pdf
Hoja de trabajo gt 2 tic pdf
KarenDayanaLagosZaba
 
Tics
TicsTics
123456
123456123456
123456
123456123456
las tics
las tics las tics
las tics
OMAIRA CALIXTO
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
angy lorena acero vivas
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
issabel17
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
ANGIE CAROLINA SANCHEZ
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics
1812015
 
Herramientas del Internet
Herramientas del InternetHerramientas del Internet
Herramientas del Internet
Stefany Oliveros
 
Servicios de la Web 2.0
Servicios de la Web 2.0Servicios de la Web 2.0
Servicios de la Web 2.0
Kathe99gzlz
 
Relación de la gestión del conocimiento y web2
Relación de la gestión del conocimiento y web2Relación de la gestión del conocimiento y web2
Relación de la gestión del conocimiento y web2
criscardenas
 
Importancias de las tic
Importancias de las ticImportancias de las tic
Importancias de las tic
Katherin Lozano
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
flor delgadillo
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
flor delgadillo
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
Camila Belén
 
Taller 3 internet
Taller 3 internetTaller 3 internet
Taller 3 internet
Albitachiquita
 
Crsative commons
Crsative commonsCrsative commons
Consulta tics
Consulta ticsConsulta tics
Consulta tics
andrea chiribi
 

Similar a Ejercicio 3 avances tecnologico (20)

Las tics
Las tics Las tics
Las tics
 
Hoja de trabajo gt 2 tic pdf
Hoja de trabajo gt 2 tic pdfHoja de trabajo gt 2 tic pdf
Hoja de trabajo gt 2 tic pdf
 
Tics
TicsTics
Tics
 
123456
123456123456
123456
 
123456
123456123456
123456
 
las tics
las tics las tics
las tics
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics
 
Herramientas del Internet
Herramientas del InternetHerramientas del Internet
Herramientas del Internet
 
Servicios de la Web 2.0
Servicios de la Web 2.0Servicios de la Web 2.0
Servicios de la Web 2.0
 
Relación de la gestión del conocimiento y web2
Relación de la gestión del conocimiento y web2Relación de la gestión del conocimiento y web2
Relación de la gestión del conocimiento y web2
 
Importancias de las tic
Importancias de las ticImportancias de las tic
Importancias de las tic
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
 
Ciudadanía digital.
Ciudadanía digital.Ciudadanía digital.
Ciudadanía digital.
 
Taller 3 internet
Taller 3 internetTaller 3 internet
Taller 3 internet
 
Crsative commons
Crsative commonsCrsative commons
Crsative commons
 
Consulta tics
Consulta ticsConsulta tics
Consulta tics
 

Más de zesst

La robotica
La roboticaLa robotica
La robotica
zesst
 
Ejercicio 3 avances tecnologico
Ejercicio 3 avances tecnologicoEjercicio 3 avances tecnologico
Ejercicio 3 avances tecnologico
zesst
 
Silabo de avances tecnologico
Silabo de avances tecnologicoSilabo de avances tecnologico
Silabo de avances tecnologicozesst
 
Norm iso
Norm isoNorm iso
Norm isozesst
 
Analisis del titulos 3
Analisis del titulos 3Analisis del titulos 3
Analisis del titulos 3zesst
 
Ley de derecho de autor
Ley de derecho de autorLey de derecho de autor
Ley de derecho de autor
zesst
 
Taller primer modulo
Taller primer moduloTaller primer modulo
Taller primer modulo
zesst
 
Glosario de avances tecnológicos
Glosario de avances tecnológicosGlosario de avances tecnológicos
Glosario de avances tecnológicos
zesst
 
Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013
zesst
 
Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)
Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)
Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)
zesst
 
Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013
zesst
 
Modulo i aatt_up_evolucion_delainformatica__enlaorganizacion
Modulo i aatt_up_evolucion_delainformatica__enlaorganizacionModulo i aatt_up_evolucion_delainformatica__enlaorganizacion
Modulo i aatt_up_evolucion_delainformatica__enlaorganizacion
zesst
 

Más de zesst (12)

La robotica
La roboticaLa robotica
La robotica
 
Ejercicio 3 avances tecnologico
Ejercicio 3 avances tecnologicoEjercicio 3 avances tecnologico
Ejercicio 3 avances tecnologico
 
Silabo de avances tecnologico
Silabo de avances tecnologicoSilabo de avances tecnologico
Silabo de avances tecnologico
 
Norm iso
Norm isoNorm iso
Norm iso
 
Analisis del titulos 3
Analisis del titulos 3Analisis del titulos 3
Analisis del titulos 3
 
Ley de derecho de autor
Ley de derecho de autorLey de derecho de autor
Ley de derecho de autor
 
Taller primer modulo
Taller primer moduloTaller primer modulo
Taller primer modulo
 
Glosario de avances tecnológicos
Glosario de avances tecnológicosGlosario de avances tecnológicos
Glosario de avances tecnológicos
 
Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013
 
Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)
Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)
Modulo ii aatt_up_normas_internacionalesdetecnologiadecomputacion_web2(1)
 
Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013Modulo i aatt_up_avances_tecnologicos__2013
Modulo i aatt_up_avances_tecnologicos__2013
 
Modulo i aatt_up_evolucion_delainformatica__enlaorganizacion
Modulo i aatt_up_evolucion_delainformatica__enlaorganizacionModulo i aatt_up_evolucion_delainformatica__enlaorganizacion
Modulo i aatt_up_evolucion_delainformatica__enlaorganizacion
 

Ejercicio 3 avances tecnologico

  • 1. Avances tecnológico PARCIAL DEL MODULO #2 1. ¿Qué entiende por web 2.0? R/= web 2.0 no es más que un nuevo concepto que se le propino a la web de hoy , dejando de ser una web estática a convertirse a una web actualizada e interactiva para el usuario dándole la facilidad de poner crear páginas web más fácil e interactivo sin necesidad de saber HTML o ser un profesional web master, en donde las nuevas aplicaciones que existen hacen las cosas más fáciles para el usuario , haciendo que la web hoy en día sean más dinámicas , ordenadas y con función comunicativa abierta. 2. ¿Cuál es el origen de termino web 2.0? R/= el termino de web 2.0 fue dado por Tim O´Reilly en el 2004 para dar a conocer una segunda generación en la historia de la web basada en comunidades de usuarios y una gama especial de servicios, que hoy en día existen como punto de comunicación entre usuarios como las
  • 2. redes sociales, los blogs y los wikis las cuales fomentan la colaboración e intercambios de información entre los usuarios. 3. ¿Investigue los siguientes complementos de la web 2.0? R/= a. Google adsense: método sencillo y gratuito para que cualquier editor de sitios web pueda obtener ingresos mediante la publicación de anuncios Google orientados en sus sitios web. Además, este programa también permite proporcionar a los usuarios del sitio las tecnologías de búsqueda de Google y obtener ingresos por la publicación de anuncios de Google en las páginas de resultados de búsquedas. b. Flickr:servicio web que permite almacenar, ordenar, buscar y compartir fotografías y videos online. Flickr cuenta con una importante comunidad de usuarios que comparte las fotografías y videos creados por ellos mismos. Esta comunidad se rige por normas de comportamiento y condiciones de uso que favorecen la buena gestión de los contenidos. Se fundamenta en su capacidad para administrar y publicar imágenes de un modo muy intuitivo mediante herramientas que permiten al autor etiquetarsus
  • 3. fotografías, así como exponer, buscar y comentar las imágenes de otros usuarios. c. Bitorrent:protocolo y programa creados para el intercambio de archivos entre iguales (peer to peer o P2P), creados por Bram Cohen. El programa está escrito en el lenguaje Python, y hasta su versión 5 se distribuía bajo la licencia MIT. Además permite distribuir grandes cantidades de datos sin que el distribuidor original tenga que gastar grandes recursos de ancho de banda, hosting o hardware. Cuando los datos son distribuidos usando el protocolo BitTorrent, los receptores pueden enviar inmediatamente los datos a nuevos receptores, reduciendo así el costo y carga de una única fuente individual. d. Wikipedia: es una enciclopedia libre y políglota de la Fundación Wikimedia, una organización sin ánimo de lucro. Sus más de 20 millones de artículos en 282 idiomas y dialectos han sido redactados conjuntamente por voluntarios de todo el mundo, y prácticamente cualquier persona con acceso al proyecto puede editarlos. Iniciada en enero de 2001 por Jimmy Wales y Larry
  • 4. Sanger, es actualmente la mayor y más popular obra de consulta en Internet y más visitada para consultas e información. e. Blogging: el termino blogging se ha usado desde que apareció el blog que nos es más que páginas web individual máscómodo y fácil de manejar y actualizar en la cual se pueden permitir enlaces, fotos, videos y documentos. Muchas personas hoy en día son atraídas por el fenómeno del blogging para demostrar una noticia, idea, hobby o conocimiento con la único objetivo para compartir entre personas sus ideas y anécdotas, además de que es sumamente sencillo su diseño y transformación de acuerdo a las expectativas del creador, por lo tanto, le mercadeo en línea y la necesidad de comunicarse alegremente cumplen con el concepto de blogging. 4. ¿Qué se entiende por derecho de autor? R/= el derecho de autor se entiende cuando una persona ya sea cantante, programador, escritor, bailador etc., mediante un proceso jurídico, logra proteger sus obras y creaciones patrimoniales, para que ninguna otra persona lo haga suyo sin el consentimiento de ella o que lo plagie. Dándole una protección mediante normas jurídicas y
  • 5. principios que regulan los derechos morales del individuo y de sus patrimonios. 5. ¿Presente un breve análisis de título, capitulo o artículos asignados a su grupo como taller 2? R/= Artículo 3 Este articulo expresa los derechos que tiene la persona natural o jurídica que inscriba como titular, dueño, creador o poseedor de alguna creación, invento, medio escrito. Auditivo, etc. Que inscriba legalmente algo como su posesión y que todo lo que promueve de este, copie, promocione, etc. Tiene que tener previo consentimiento o acuerdo con su suscriptor Articulo 4 Cuando tratamos de coautores, significa que existe una participación compartida, este tipo de registros. Son por regular producciones musicales, donde existe un autor y un cantante o la mezcla de estos, los cuales acuerdan para lograr una producción, ahora el artículo establece que cada uno de estos, puede explotar o comercializar sus
  • 6. producciones en diversos géneros siempre y cuando no perjudique o afecte la explotación de la obra primaria y original. Articulo 5 Cuando una obra es colectiva (posee inscripción de varias personas naturales o jurídica), pueden ceder sus derechos de manera ilimitada exclusiva o extendida a favor de un tercero para que esta quede facultada para publicar bajo sus propio nombre y derechos ejercicios sobre la obra a la cual se han emitido los derechos. Articulo 6 Cuando una obra es creada por una persona natural o jurídica y se encuentra bajo u cumplimiento de contrato legamente notariado e inscrito, el autor original de los derechos patrimoniales, asumiendo que este ha cedido al empleador lo derechos públicos, según sea el casos y la época de creación, concediéndole la autorización para poder divulgar la obra ejerciendo los derechos morales, para que pueda ser explotada por el beneficiario.
  • 7. 6. ¿Qué significa ISO? R/= ISO significa organización internacional de normalización la cual se encarga de promover el desarrollo de normas internacionales de fabricación ya sea de productos como de servicios, comercio, comunicación, para todas las ramas industriales menos de la eléctrica y la electrónica. El objetivo de la ISO es buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones ya sean públicas o privadas a nivel internacional. 7. ¿Investiga el significado de cada uno de los componentes de la norma ISO 17799:2005 compuesta por: ? R/= a) Security policy (política de seguridad): es un plan de acción que se utiliza para afrontar riesgos de seguridad, o un conjunto de reglas para el mantenimiento de cierto nivel de seguridad, Cubriendo cualquier cosa desde prácticas para la seguridad de un solo ordenador, reglas de una empresa o edificio etc. Es resumen es un documente que se encarga de denotar el compromiso de una gerencia con la seguridad de la información.
  • 8. b) Organizing information security (organización de la seguridad de la información) este clausula se encarga de organizar a la Empresa o Institución con el objetivo único mediante el cual un conjunto de reglas y medidas preventivas, reactivas y de los sistemas tecnológicos que permitan resguardar y proteger la información, para así garantizar la integridad, confidencialidad, disponibilidad y autenticidad de su información. c) Asset management (gestión de activos) : el objetivo de esta cláusula es lograr y mantener una apropiada protección de los activos, en la cual todos los activos tendrán que ser inventariados y contar con un propietario nombrado que llevar un mantenimiento de control adecuado apropiado de los activos d) Human resources security(seguridad de recursos humanos) : esta cláusula tiene como propósito lograr que los empleados, contratistas y terceros comprendan su responsabilidad y verificar si son dignos del papel que desempeñan, así reduciendo el riesgo de robo, fraudes o mal uso de las instalaciones. también que sean conscientes de las posibles amenazas de la política de seguridad y reducir el riesgo de error humano, en si se lleva una buena
  • 9. protección y vigilia de mano de obra humana y de los datos que ellos utilicen dentro de la empresa y que no ande compartiendo esa información con otras personas fuera de la empresa, de esto se encarga esta cláusula. e) Physical and environmental security (seguridad física y ambiental): esta cláusula tiene como objetivo únicamente de proteger e impedir el acceso no autorizado, y así previniendo daños, robos,pérdidas e interferencia en las instalaciones, exposiciones al riesgo de los activos e información de la organización. f) Communications and operations management (gestión de comunicaciones y operaciones):se encarga de llevar procedimientos y responsabilidades de operación; gestión de servicios de terceras partes, planificación y aceptación del sistema, también se encarga de la protección del sistema contra programas maliciosos, backup, gestión de seguridad de redes, utilización de soportes de información, intercambio de información, programas, servicios de comercio electrónico y monitorización. En si se encarga de llevar una adecuada protección y administración del sistema y de los datos dentro de una empresa.
  • 10. g) Access control (control de acceso): se encarga en sí de los requisitos de negocio para el control de accesos, gestión de acceso de usuario, la responsabilidad del usuario, el control de acceso en red, control de acceso al sistema operativo, control de acceso a las aplicaciones e informaciones informática e conexión móvil. h) Information systems acquisitions, development and maintenance (adquisición, desarrollo y mantenimiento de sistemas de la información): encargado de los requisitos de seguridad de los sistemas de información, procesamiento correcto en aplicaciones, controles criptográficos, seguridad de los ficheros del sistema, seguridad en los procesos de desarrollo, soporte y gestión de vulnerabilidades técnicas. i) Information security incident management (gestión de incidentes de seguridad de la información): encargado de la comunicación de eventos y puntos débiles de seguridad de la información, gestión de incidentes y mejorar la seguridad de la información dentro de una organización. j) Business continuity management (gestión de la continuidad comercial): se encarga de velar por los aspectos de la seguridad de
  • 11. la información en la gestión de continuidad del negocio así previniendo riesgo dentro de la organización en su proceso de crecimiento y continuidad del negocio día a día en el mundo empresarial. Con ese objetivo se crea un plan de continuidad para llevar a cabo ciertos planeamientos para el negocio.