SlideShare una empresa de Scribd logo
1. Fundamentos de Informática- Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes,  etc; sin ocupar mayor espacio en  la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el banco en el cual tenemos nuestro dinero, ya que necesitamos que el banco nos brinde la seguridad de que nadie pueda ver cuánto tenemos en nuestras cuentas. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materia matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio lo deben tener todas las páginas a las cuales visitamos para que brinden un servicio las 24 horas del día.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta  NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: <br />La pagina www.usco.edu.co<br />El blog de la universidad <br />2. Herramientas de la WEB 2.0 - Cuéntenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo.- Enuncie las herramientas WEB más utilizadas hoy día<br />La web 2.0  tiene las siguientes herramientas:<br />Los tms o sistemas de gestión de contenidos.<br />RSS y marcadores sociales.<br />Etiquetado social.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas<br />Sistema de gestión de contenidos:<br />Proporcionan soporte necesario para que cualquiera pueda publicar contenidos en la web sin complicaciones, plataformas en las que se basan blogs, wikis, etc. Ofrecen distintos estilos y plantillas.<br />Etiquetado social:<br />Crear contenido de forma fácil los usuarios pueden clasificarlos en categorías temáticas mediante la asignación de etiquetas o tags, permite el acceso a la información atreves de las etiquetas o palabras claves.<br />Parecido:<br />En ambos los usuarios pueden publicar contenidos de forma gratuita.<br />Diferencia:<br />En gestión de contenidos el usuario puede crear un contenido más llamativo, ya que puede insertar estilos, plantillas y otras cosas que hacen del contenido más llamativo.   <br />En el etiquetado social se puede acceder a la información con una palabra clave mientras que en el otro se ingresa al contenido por la dirección URL de su blog o wiki.<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Lo planteado por Richard stallman en el texto; me lleva a deducir que el copyright conocido como la gran revolución industrial trajo consigo un grandes beneficios para la humanidad, ya que desde siglos pasados, en los que los libros había que transcribirlos a mano para poner obtenerlos,  luego con la evolución de la imprenta los libros eran un poco más asequible para  el ser humano.<br />Gracias   a la ayuda digital podemos tener acceso a un novedoso software libre en el que la producción, publicación y obtención de textos y libros es mucho más fácil, además, nos permite aprovechar al máximo la información y los libros que los escritores y autores publican, de tal forma que los textos quedan a nuestra disposición en cualquier momento y a cualquier público, de tal forma que cada quien hace uso de los textos siempre y cuando respete los derechos del autor.<br />Sin duda alguna, este nuevo programa beneficiara no solo al lector ya que pude obtener los textos que necesiten y que estén disponibles fácil y libremente, sino también al autor ya que sus textos no podrán ser plagiados y el reconocimiento será para ellos y no para las empresas editoras.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />Software Privativo:<br />Tiene un valor.<br />No se pueden modificar por los usuarios que lo utilizan.<br />Instalación simple<br />La seguridad es mayor<br />Software libre:<br />No tiene valor.<br />Se puede modificar por los usuarios y seguirlo pasando para mejorarlo.<br />Mucho riesgo de contraer virus.<br /> Instalación no muy intuitiva, la parte más dura es en el momento de particionar  un disco duro si se usa el sistema dual. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica<br />La informática jurídica es la derivación de la informática en el derecho, la forma de recuperar datos  judiciales.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Mario Saquel.<br />“Disciplina que se ocupa del almacenamiento y recuperación del dato jurídico, por medios computacionales”<br />En la definición de Mario Saquel definen específicamente que además de recuperar datos judiciales se almacenan y aclara que es por medios computacionales.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática jurídica documental: se encarga de crear documentos jurídicos o bases de datos que contengan las leyes y la doctrina del derecho.<br />Informática jurídica de gestión: se encarga de sistematizar la información que desarrolla el jurista en forma diaria. <br />Informática jurídica decisional: intervienen programas o software, atreves de sistemas expertos e inclusive de inteligencia artificial. <br />Informática jurídica registral: lleva el control y registro de las actividades de información del jurista y la entidad pública.<br />5. Cual es la Ley de Tecnologías de Información y Comunicaciones<br />La ley es la  1273 del 5 de enero del 2009, por medio de la cual se modifica el código penal,  se crea un nuevo bien jurídico tutelada- denominado “De la protección de la información y los datos “.- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona el código penal con un titulo VII BIS “de la protección de la información y de los datos”, en este nuevo título se establece  las conductas punibles y las sanciones que trae. Que van desde prisión hasta indemnización.<br />creo la Agencia Nacional del Espectro para  la  gestión,  planeación,  vigilancia  y  control  del  espectro  radioeléctrico  y fortaleció la Comisión de Regulación de Telecomunicaciones.   <br />- Lo más importante y pertinente de la ley (Ventajas)<br />Para mí lo más importante en esta ley es que es una herramienta para saber cuáles son nuestros derechos en la red, además pone unas sanciones muy estrictas a personas que incumplan con la ley, es muy clara con las sanciones que pueden recibir esas personas.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />
Taller de informatica juridica
Taller de informatica juridica
Taller de informatica juridica
Taller de informatica juridica

Más contenido relacionado

La actualidad más candente

Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
pacoronadoc
 
Tic
TicTic
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
Zamantha Gonzalez Universidad Nacional Abierta
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
iacangrejot
 
Tema 9
Tema 9Tema 9
Tema 9
marinicris
 
Red informatica y pagina web
Red informatica y pagina webRed informatica y pagina web
Red informatica y pagina web
Solange Geraldine Unriza Zipa
 
Internet "Red de Redes"
Internet "Red de Redes"Internet "Red de Redes"
Internet "Red de Redes"
htrejos
 
Falta internet
Falta internetFalta internet
Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
2223149290
 
Internet
InternetInternet
cisco Capitulo 1
cisco Capitulo 1cisco Capitulo 1
cisco Capitulo 1
Walter Profe
 
Presentación1
Presentación1Presentación1
Presentación1
Paolamgg
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
Sofia Calop
 
INTERNET
INTERNETINTERNET
Glosario de avances tecnológicos
Glosario de avances tecnológicosGlosario de avances tecnológicos
Glosario de avances tecnológicos
zesst
 

La actualidad más candente (15)

Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Tic
TicTic
Tic
 
Fundamentos Tecnologia Internet
Fundamentos Tecnologia InternetFundamentos Tecnologia Internet
Fundamentos Tecnologia Internet
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
Tema 9
Tema 9Tema 9
Tema 9
 
Red informatica y pagina web
Red informatica y pagina webRed informatica y pagina web
Red informatica y pagina web
 
Internet "Red de Redes"
Internet "Red de Redes"Internet "Red de Redes"
Internet "Red de Redes"
 
Falta internet
Falta internetFalta internet
Falta internet
 
Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
 
Internet
InternetInternet
Internet
 
cisco Capitulo 1
cisco Capitulo 1cisco Capitulo 1
cisco Capitulo 1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
INTERNET
INTERNETINTERNET
INTERNET
 
Glosario de avances tecnológicos
Glosario de avances tecnológicosGlosario de avances tecnológicos
Glosario de avances tecnológicos
 

Destacado

Akfhsuidg huifd
Akfhsuidg huifdAkfhsuidg huifd
Akfhsuidg huifd
mariveraca
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
mariveraca
 
Diapositivas mi amor
Diapositivas mi amorDiapositivas mi amor
Diapositivas mi amor
mariveraca
 
Parcial informatica juridica
Parcial informatica juridicaParcial informatica juridica
Parcial informatica juridica
mariveraca
 
Informatica juridica ]i
Informatica juridica ]iInformatica juridica ]i
Informatica juridica ]i
mariveraca
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
mariveraca
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
xcardonal
 

Destacado (7)

Akfhsuidg huifd
Akfhsuidg huifdAkfhsuidg huifd
Akfhsuidg huifd
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Diapositivas mi amor
Diapositivas mi amorDiapositivas mi amor
Diapositivas mi amor
 
Parcial informatica juridica
Parcial informatica juridicaParcial informatica juridica
Parcial informatica juridica
 
Informatica juridica ]i
Informatica juridica ]iInformatica juridica ]i
Informatica juridica ]i
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 

Similar a Taller de informatica juridica

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
carivasb
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
xaquintero
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
darley xiomara
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
compec
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
Pamela Siza
 
Yesmith adriana bautista las tic
Yesmith adriana bautista las ticYesmith adriana bautista las tic
Yesmith adriana bautista las tic
yesmithbautista
 
Google apps yesmith bautista (2)
Google apps yesmith bautista (2)Google apps yesmith bautista (2)
Google apps yesmith bautista (2)
yesmithbautista
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnolo
Seidy Saraguro
 
Pamelacardonarestrepo
PamelacardonarestrepoPamelacardonarestrepo
Pamelacardonarestrepo
pamela
 
Tic
TicTic
Presentación2
Presentación2Presentación2
Presentación2
Emmayueru Kun
 
Presentación1
Presentación1Presentación1
Presentación1
Tania Lopez Alcazar
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
raulmancerasmiranda2
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
FannyMl
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
Cristo Esquivel Pinal
 

Similar a Taller de informatica juridica (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
 
Tarea 1.1 siza pamela
Tarea 1.1 siza pamelaTarea 1.1 siza pamela
Tarea 1.1 siza pamela
 
Yesmith adriana bautista las tic
Yesmith adriana bautista las ticYesmith adriana bautista las tic
Yesmith adriana bautista las tic
 
Google apps yesmith bautista (2)
Google apps yesmith bautista (2)Google apps yesmith bautista (2)
Google apps yesmith bautista (2)
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnolo
 
Pamelacardonarestrepo
PamelacardonarestrepoPamelacardonarestrepo
Pamelacardonarestrepo
 
Tic
TicTic
Tic
 
Presentación2
Presentación2Presentación2
Presentación2
 
Presentación1
Presentación1Presentación1
Presentación1
 
Actividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdfActividad 6 aplicaciones web Manual SlideShare.pdf
Actividad 6 aplicaciones web Manual SlideShare.pdf
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Internet extranet intranet
Internet extranet intranetInternet extranet intranet
Internet extranet intranet
 

Taller de informatica juridica

  • 1. 1. Fundamentos de Informática- Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes, etc; sin ocupar mayor espacio en la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.<br />Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el banco en el cual tenemos nuestro dinero, ya que necesitamos que el banco nos brinde la seguridad de que nadie pueda ver cuánto tenemos en nuestras cuentas. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materia matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio lo deben tener todas las páginas a las cuales visitamos para que brinden un servicio las 24 horas del día.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: <br />La pagina www.usco.edu.co<br />El blog de la universidad <br />2. Herramientas de la WEB 2.0 - Cuéntenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo.- Enuncie las herramientas WEB más utilizadas hoy día<br />La web 2.0 tiene las siguientes herramientas:<br />Los tms o sistemas de gestión de contenidos.<br />RSS y marcadores sociales.<br />Etiquetado social.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas<br />Sistema de gestión de contenidos:<br />Proporcionan soporte necesario para que cualquiera pueda publicar contenidos en la web sin complicaciones, plataformas en las que se basan blogs, wikis, etc. Ofrecen distintos estilos y plantillas.<br />Etiquetado social:<br />Crear contenido de forma fácil los usuarios pueden clasificarlos en categorías temáticas mediante la asignación de etiquetas o tags, permite el acceso a la información atreves de las etiquetas o palabras claves.<br />Parecido:<br />En ambos los usuarios pueden publicar contenidos de forma gratuita.<br />Diferencia:<br />En gestión de contenidos el usuario puede crear un contenido más llamativo, ya que puede insertar estilos, plantillas y otras cosas que hacen del contenido más llamativo. <br />En el etiquetado social se puede acceder a la información con una palabra clave mientras que en el otro se ingresa al contenido por la dirección URL de su blog o wiki.<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Lo planteado por Richard stallman en el texto; me lleva a deducir que el copyright conocido como la gran revolución industrial trajo consigo un grandes beneficios para la humanidad, ya que desde siglos pasados, en los que los libros había que transcribirlos a mano para poner obtenerlos, luego con la evolución de la imprenta los libros eran un poco más asequible para el ser humano.<br />Gracias a la ayuda digital podemos tener acceso a un novedoso software libre en el que la producción, publicación y obtención de textos y libros es mucho más fácil, además, nos permite aprovechar al máximo la información y los libros que los escritores y autores publican, de tal forma que los textos quedan a nuestra disposición en cualquier momento y a cualquier público, de tal forma que cada quien hace uso de los textos siempre y cuando respete los derechos del autor.<br />Sin duda alguna, este nuevo programa beneficiara no solo al lector ya que pude obtener los textos que necesiten y que estén disponibles fácil y libremente, sino también al autor ya que sus textos no podrán ser plagiados y el reconocimiento será para ellos y no para las empresas editoras.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />Software Privativo:<br />Tiene un valor.<br />No se pueden modificar por los usuarios que lo utilizan.<br />Instalación simple<br />La seguridad es mayor<br />Software libre:<br />No tiene valor.<br />Se puede modificar por los usuarios y seguirlo pasando para mejorarlo.<br />Mucho riesgo de contraer virus.<br /> Instalación no muy intuitiva, la parte más dura es en el momento de particionar un disco duro si se usa el sistema dual. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica<br />La informática jurídica es la derivación de la informática en el derecho, la forma de recuperar datos judiciales.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Mario Saquel.<br />“Disciplina que se ocupa del almacenamiento y recuperación del dato jurídico, por medios computacionales”<br />En la definición de Mario Saquel definen específicamente que además de recuperar datos judiciales se almacenan y aclara que es por medios computacionales.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática jurídica documental: se encarga de crear documentos jurídicos o bases de datos que contengan las leyes y la doctrina del derecho.<br />Informática jurídica de gestión: se encarga de sistematizar la información que desarrolla el jurista en forma diaria. <br />Informática jurídica decisional: intervienen programas o software, atreves de sistemas expertos e inclusive de inteligencia artificial. <br />Informática jurídica registral: lleva el control y registro de las actividades de información del jurista y la entidad pública.<br />5. Cual es la Ley de Tecnologías de Información y Comunicaciones<br />La ley es la 1273 del 5 de enero del 2009, por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelada- denominado “De la protección de la información y los datos “.- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona el código penal con un titulo VII BIS “de la protección de la información y de los datos”, en este nuevo título se establece las conductas punibles y las sanciones que trae. Que van desde prisión hasta indemnización.<br />creo la Agencia Nacional del Espectro para la gestión, planeación, vigilancia y control del espectro radioeléctrico y fortaleció la Comisión de Regulación de Telecomunicaciones. <br />- Lo más importante y pertinente de la ley (Ventajas)<br />Para mí lo más importante en esta ley es que es una herramienta para saber cuáles son nuestros derechos en la red, además pone unas sanciones muy estrictas a personas que incumplan con la ley, es muy clara con las sanciones que pueden recibir esas personas.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />