SlideShare una empresa de Scribd logo
NOMBRE : karen daniela cardozo perdomo
URL :http://kdcardozop.blogspot.com/

OJO ASEGURESE QUE GENERA UNA COPIA PROPIA!!!!!!

I. Construya conocimiento y conteste brevemente:


1. Como explica usted el paradigma de la propiedad Intelectual ?
richard stallman habla de la importancia que fue al crear el software libre, va en contra de la propiedad
intelectual
y no esta de acuerdo que para poder ver algo, tenga el usuario que pagar por descargar este programa,
su creacion de importante categoria, a puesto de mafiesto a muchas entidades privadas
como la microsoft ya que stallman crea unos programas con libertad que el usuario puede elegir.


2. Que entiende por CopyLeft y creative commons?

creative common: esta inspirada en el software libre, y esta bajo tutela de derechos de autos, el creative
commons es el privilegios
que tienen los autores de decir que publicaciones estan alcance de cada usuario.

copyleft: grupo de licencias que otorgan al usuario descargar obras literaias o artisticas para poderlas
modoficar,
usar y distribuir.



II. Sobre la Guia del software libre, presente brevemente la idea principal respecto a la tematica
correspondiente

la idea pirncipal es la de como migrar un software privativo a uno libre, teniendo una seria de pasos,
como lo son por medio
de dos mecanismo uno de forma rapido pero peligrosa. la otra teniendo unos parametros establecidos.
tambien expresar la importancia de tener software libre
en las grandes compañias y el uso y de adecuacion por parte de estos a los mismos trabajadores.




III. Evaluación de conocimientos básicos de componentes lógicos de un Computador:


1.- Cual es el objetivo de integrar los componentes de un sistema Informático?
hacer posible el procesamiento automatico de los datos mediante el uso de los computadores.


2. Enuncie las modalidades de adquisición del Software.
3. Como se denominan a las actividades en las que los usuarios utilizan el
  software y lo distribuyen sin la debida autorización?
  delitos



IV. Evaluación de conocimientos básicos en Seguridad


1.- Basándose en que principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, intrusiones y accesos,
   por parte de personas o programas no autorizados.: confidencialidad.


2.- Los principios de la seguridad informática son:
integridad, disponibilidad,confidencialida.



3.- Enumere los factores humanos que constituyen riesgos en la Seguridad Informática
humanos: hurtos, sabotaje, crakers, hacker, robo de contraseñas.


4.-que persiguen las Personas con avanzados conocimientos técnicos en el área informática
denominados Hackers?
entrar a los sistemas a los que no estan permitidos, para obtener un beneficio propio, pero con la
difrencia
que no dañan el sistema.



V. Comente lo más importante y pertinente sobre la Ley 1341 del 30 de Julio 2009
(cambios que genera, marco que establece, ventajas, etc)
esta ley habla de las tecnologias y comunicaciones. sus cambios son a traves de ministerios y de la
participacion ciudadana,
que trae beneficios para los ciudadanos en comun.
su marco legal esta establecido mediente como lo dice el estado al usoo eficiente y adecuado a las
tecnologias y
comunicaciones, legislando asi la proteccion de la informacion de cada usuario, dando penas
establecidas en el codigo penal.
todo esto y mas se construyen asi como una sociedad de avanzada en la tecnologia y su buen uso.


Nota:

* Cada punto tiene un valor de 1.0 para un total de 5.0
* Tiempo máximo para la evaluación 1 hora.
* Guarde con su nombre [sunombre.txt , ejemplo claudiaDiaz.txt ] y envielo al correo
jorge.marino@usco.edu.co

Más contenido relacionado

La actualidad más candente

Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
jsag16
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
seminarioinformatica2
 
Etica ii visita
Etica ii visitaEtica ii visita
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
Olga Guerrero Moreno
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
anajudithce
 
Hackers
HackersHackers
Hackers
LeNiN RaMos
 
GNU, proyecto libre.
GNU, proyecto libre.GNU, proyecto libre.
GNU, proyecto libre.
Lizeth Dayanna Chaparro Estrada
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
Sharon Arantza Leon
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
Fiorella Alessandra Rojas Loma
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
nahuel sandoval
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
floramanda95
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
migueldn11
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
211558
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Maximiliano Soler
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
edisonupecerazo
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
danielaayalagalaz
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
Diana quevedo ingles
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
olimarisa
 

La actualidad más candente (18)

Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Etica ii visita
Etica ii visitaEtica ii visita
Etica ii visita
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
Hackers
HackersHackers
Hackers
 
GNU, proyecto libre.
GNU, proyecto libre.GNU, proyecto libre.
GNU, proyecto libre.
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 

Destacado

Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)
fundacionseptimoarte
 
Fenimicidio en Puebla
Fenimicidio en PueblaFenimicidio en Puebla
Fenimicidio en Puebla
29MAYFEI
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
Julian10142
 
Perfiles criminológicos
Perfiles criminológicosPerfiles criminológicos
Perfiles criminológicos
sebas_beat
 
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes JudicialesFEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
CARLOS ANGELES
 
El perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológicaEl perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológica
Yara Bukowski
 
El Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio PúblicoEl Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio Público
COEECI
 
FEMINICIDIO EN EL PERU
FEMINICIDIO EN EL PERUFEMINICIDIO EN EL PERU
FEMINICIDIO EN EL PERU
JOSE PANTA BABILONIA
 
Perfiles Criminológicos
Perfiles CriminológicosPerfiles Criminológicos
Perfiles Criminológicos
Manuel050296
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
Kathy Bbc
 
Los perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridicaLos perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridica
Gustavo Proleon Ponce
 
Perfiles Criminologicos
Perfiles CriminologicosPerfiles Criminologicos
Perfiles Criminologicos
mariyhf
 
Feminicidio
FeminicidioFeminicidio
Tp geografia feminicidio en el perú
Tp geografia feminicidio en el perúTp geografia feminicidio en el perú
Tp geografia feminicidio en el perú
geo39 geo39
 
Ensayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhticEnsayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhtic
Grissel Camacho Leal
 
Feminicidio perú (2003)
Feminicidio perú (2003)Feminicidio perú (2003)
Feminicidio perú (2003)
Maria Alejandra Eguizabal Farfan
 
Perfiles criminologicos
Perfiles criminologicosPerfiles criminologicos
Perfiles criminologicos
Jhonathan Fenix Stroud
 
Feminicidio
FeminicidioFeminicidio
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidio
Margarita Ramírez Toral
 
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidio
Lucy Mendoza
 

Destacado (20)

Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)
 
Fenimicidio en Puebla
Fenimicidio en PueblaFenimicidio en Puebla
Fenimicidio en Puebla
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Perfiles criminológicos
Perfiles criminológicosPerfiles criminológicos
Perfiles criminológicos
 
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes JudicialesFEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
 
El perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológicaEl perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológica
 
El Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio PúblicoEl Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio Público
 
FEMINICIDIO EN EL PERU
FEMINICIDIO EN EL PERUFEMINICIDIO EN EL PERU
FEMINICIDIO EN EL PERU
 
Perfiles Criminológicos
Perfiles CriminológicosPerfiles Criminológicos
Perfiles Criminológicos
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Los perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridicaLos perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridica
 
Perfiles Criminologicos
Perfiles CriminologicosPerfiles Criminologicos
Perfiles Criminologicos
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Tp geografia feminicidio en el perú
Tp geografia feminicidio en el perúTp geografia feminicidio en el perú
Tp geografia feminicidio en el perú
 
Ensayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhticEnsayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhtic
 
Feminicidio perú (2003)
Feminicidio perú (2003)Feminicidio perú (2003)
Feminicidio perú (2003)
 
Perfiles criminologicos
Perfiles criminologicosPerfiles criminologicos
Perfiles criminologicos
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidio
 
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidio
 

Similar a karen cardozo

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
lucascen
 
Craker.
Craker.Craker.
Craker.
kevin rivera
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
JoseteMarta11
 
PARCIAL A
PARCIAL APARCIAL A
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
Guadalupe Lopez Hernandez
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
alejandravaloyes
 
Ponencia drm
Ponencia drmPonencia drm
Ponencia drm
Yohana Loaiza
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
nubia robles
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
Lauti Gomez
 
Tecnología
TecnologíaTecnología
Tecnología
juliocesarlop
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
carivasb
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
xaquintero
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
julio mosayhuate
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
pacoronadoc
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
issabel17
 
La Propiedad Intelectual
La Propiedad IntelectualLa Propiedad Intelectual
La Propiedad Intelectual
AliciaCascoMuoz
 
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptxLaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
AliciaCascoMuoz
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
angy lorena acero vivas
 
Pirateria
PirateriaPirateria
Pirateria
Mininaska Mnk
 

Similar a karen cardozo (20)

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Craker.
Craker.Craker.
Craker.
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Ponencia drm
Ponencia drmPonencia drm
Ponencia drm
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
La Propiedad Intelectual
La Propiedad IntelectualLa Propiedad Intelectual
La Propiedad Intelectual
 
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptxLaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
 
Pirateria
PirateriaPirateria
Pirateria
 

Más de karencardozo

Ley de tics
Ley de ticsLey de tics
Ley de tics
karencardozo
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
karencardozo
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
karencardozo
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
karencardozo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
karencardozo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
karencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
karencardozo
 
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
E X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C AE X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C A
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
karencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
karencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
karencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
karencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
karencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
karencardozo
 

Más de karencardozo (13)

Ley de tics
Ley de ticsLey de tics
Ley de tics
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
E X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C AE X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C A
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 

karen cardozo

  • 1. NOMBRE : karen daniela cardozo perdomo URL :http://kdcardozop.blogspot.com/ OJO ASEGURESE QUE GENERA UNA COPIA PROPIA!!!!!! I. Construya conocimiento y conteste brevemente: 1. Como explica usted el paradigma de la propiedad Intelectual ? richard stallman habla de la importancia que fue al crear el software libre, va en contra de la propiedad intelectual y no esta de acuerdo que para poder ver algo, tenga el usuario que pagar por descargar este programa, su creacion de importante categoria, a puesto de mafiesto a muchas entidades privadas como la microsoft ya que stallman crea unos programas con libertad que el usuario puede elegir. 2. Que entiende por CopyLeft y creative commons? creative common: esta inspirada en el software libre, y esta bajo tutela de derechos de autos, el creative commons es el privilegios que tienen los autores de decir que publicaciones estan alcance de cada usuario. copyleft: grupo de licencias que otorgan al usuario descargar obras literaias o artisticas para poderlas modoficar, usar y distribuir. II. Sobre la Guia del software libre, presente brevemente la idea principal respecto a la tematica correspondiente la idea pirncipal es la de como migrar un software privativo a uno libre, teniendo una seria de pasos, como lo son por medio de dos mecanismo uno de forma rapido pero peligrosa. la otra teniendo unos parametros establecidos. tambien expresar la importancia de tener software libre en las grandes compañias y el uso y de adecuacion por parte de estos a los mismos trabajadores. III. Evaluación de conocimientos básicos de componentes lógicos de un Computador: 1.- Cual es el objetivo de integrar los componentes de un sistema Informático? hacer posible el procesamiento automatico de los datos mediante el uso de los computadores. 2. Enuncie las modalidades de adquisición del Software.
  • 2. 3. Como se denominan a las actividades en las que los usuarios utilizan el software y lo distribuyen sin la debida autorización? delitos IV. Evaluación de conocimientos básicos en Seguridad 1.- Basándose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.: confidencialidad. 2.- Los principios de la seguridad informática son: integridad, disponibilidad,confidencialida. 3.- Enumere los factores humanos que constituyen riesgos en la Seguridad Informática humanos: hurtos, sabotaje, crakers, hacker, robo de contraseñas. 4.-que persiguen las Personas con avanzados conocimientos técnicos en el área informática denominados Hackers? entrar a los sistemas a los que no estan permitidos, para obtener un beneficio propio, pero con la difrencia que no dañan el sistema. V. Comente lo más importante y pertinente sobre la Ley 1341 del 30 de Julio 2009 (cambios que genera, marco que establece, ventajas, etc) esta ley habla de las tecnologias y comunicaciones. sus cambios son a traves de ministerios y de la participacion ciudadana, que trae beneficios para los ciudadanos en comun. su marco legal esta establecido mediente como lo dice el estado al usoo eficiente y adecuado a las tecnologias y comunicaciones, legislando asi la proteccion de la informacion de cada usuario, dando penas establecidas en el codigo penal. todo esto y mas se construyen asi como una sociedad de avanzada en la tecnologia y su buen uso. Nota: * Cada punto tiene un valor de 1.0 para un total de 5.0 * Tiempo máximo para la evaluación 1 hora. * Guarde con su nombre [sunombre.txt , ejemplo claudiaDiaz.txt ] y envielo al correo