SlideShare una empresa de Scribd logo
TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes,  etc; sin ocupar mayor espacio en  la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el DAS  cuenta con el servicio de tramitación del pasado judicial por internet, entonces, lo mínimo que esperamos los usuarios es que la información sea confidencial. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materias  matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es indispensable en las páginas de consulta por ejemplo, la idea es que la información este las 24 horas del día disponible.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplos: Blogs, Wikis y foros<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br /> <br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Me parece que la ley del copyright está ya muy descontextualizada, pues si bien es cierto, en un principio era una ley que protegía a los autores de las corporaciones o editoriales, ahora gracias a la manipulación de estas corporaciones, es una ley que perjudica tanto a los usuarios como a  los autores, a los primeros en la medida en que los cohíbe y la posibilidad de usar la información, modificarla, copiarla y distribuirla, y a los editores sencillamente los explota; quedando así como únicos beneficiarios las corporaciones y editores.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />La principal diferencia consiste en que el software libre permite utilizar, copiar,  modificar y compartir la información, y el software privativo no nos da esta libertad. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Me aventuro a decir que la informática jurídica es una rama del derecho que se encarga de regular los casos o conductas que impliquen el uso de tecnología.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Evidentemente nuestros conceptos difieren mucho, pues mi concepto abarca los aspectos normativos del uso de tecnología informática, y Freiro definitivamente se inclina por la aplicación de la informática en el tratamiento de la información jurídica.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.  <br /> <br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot;
De la<br />Protección de la información y de los datosquot;
. En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />- Lo más importante y pertinente de la ley (Ventajas)Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br /> <br />
TALLER DE REFUERZO
TALLER DE REFUERZO
TALLER DE REFUERZO
TALLER DE REFUERZO
TALLER DE REFUERZO

Más contenido relacionado

La actualidad más candente

Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
2223149290
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
xaquintero
 
Blog
BlogBlog
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
Stevenson Maldonado Medina
 
Presentación1
Presentación1Presentación1
Presentación1
Paolamgg
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
josetd
 
Tic
TicTic
Unidad 3 y 4
Unidad 3 y 4Unidad 3 y 4
Unidad 3 y 4
Maria Palou
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
Juan Anaya
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
guest9ca8c4
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
genesiscohen
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
vasne-10
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
JoseteMarta11
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
Swanny Aquino
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
isaiaschambilla
 

La actualidad más candente (15)

Internet y las tics
Internet y las ticsInternet y las tics
Internet y las tics
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Blog
BlogBlog
Blog
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Presentación1
Presentación1Presentación1
Presentación1
 
Derecho Informático e Informática Jurídica
Derecho Informático e Informática JurídicaDerecho Informático e Informática Jurídica
Derecho Informático e Informática Jurídica
 
Tic
TicTic
Tic
 
Unidad 3 y 4
Unidad 3 y 4Unidad 3 y 4
Unidad 3 y 4
 
Informática jurídica
Informática jurídicaInformática jurídica
Informática jurídica
 
Informatica Juridica Documental
Informatica Juridica DocumentalInformatica Juridica Documental
Informatica Juridica Documental
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 

Destacado

Computador
ComputadorComputador
Computador
smelling
 
TomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphoneTomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphone
TomTomSpain
 
Unidad 3
Unidad 3Unidad 3
Exposicion
ExposicionExposicion
Exposicion
08311990
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
liitsy
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
carmelo
 
Ejercico 2 evelin
Ejercico 2 evelinEjercico 2 evelin
Ejercico 2 evelin
Emerson Gómez
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
liitsy
 
1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas
christianduran
 
Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2
jefry
 
Autobiografia claudy
Autobiografia claudyAutobiografia claudy
Autobiografia claudy
Claudia
 
Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2
alfredoahva
 
4 a39549ad01
4 a39549ad014 a39549ad01
4 a39549ad01
mariaferbus
 
Clase 3-algoritmos
Clase 3-algoritmosClase 3-algoritmos
Clase 3-algoritmos
JAPR
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
Cindy
 
Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01
maquina6dnj
 
La tabla periodica
La tabla periodicaLa tabla periodica
La tabla periodica
Martuchis Garzon
 
Primeras tres semanas
Primeras tres semanasPrimeras tres semanas
Primeras tres semanas
camilo
 
Computador
ComputadorComputador
Computador
smelling
 

Destacado (20)

Computador
ComputadorComputador
Computador
 
Menu
MenuMenu
Menu
 
TomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphoneTomTom lanza una aplicación de radares para el iphone
TomTom lanza una aplicación de radares para el iphone
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Exposicion
ExposicionExposicion
Exposicion
 
Grupo 4
Grupo 4Grupo 4
Grupo 4
 
Medio ambiente
Medio ambienteMedio ambiente
Medio ambiente
 
Ejercico 2 evelin
Ejercico 2 evelinEjercico 2 evelin
Ejercico 2 evelin
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas1º informe de taller de herramientas informaticas
1º informe de taller de herramientas informaticas
 
Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2Expo nexar , ricardo hrupo2
Expo nexar , ricardo hrupo2
 
Autobiografia claudy
Autobiografia claudyAutobiografia claudy
Autobiografia claudy
 
Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2Teoria cientifica y clasica de la administración2
Teoria cientifica y clasica de la administración2
 
4 a39549ad01
4 a39549ad014 a39549ad01
4 a39549ad01
 
Clase 3-algoritmos
Clase 3-algoritmosClase 3-algoritmos
Clase 3-algoritmos
 
Pc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scamPc zombie, spim, ransomware, spam, phishing y scam
Pc zombie, spim, ransomware, spam, phishing y scam
 
Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01Biodiversidad 100825133534-phpapp01
Biodiversidad 100825133534-phpapp01
 
La tabla periodica
La tabla periodicaLa tabla periodica
La tabla periodica
 
Primeras tres semanas
Primeras tres semanasPrimeras tres semanas
Primeras tres semanas
 
Computador
ComputadorComputador
Computador
 

Similar a TALLER DE REFUERZO

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
jpmarinc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
carivasb
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
iacangrejot
 
PARCIAL A
PARCIAL APARCIAL A
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
NITZARINDANI98
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
laluva
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
darley xiomara
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
auli_torres
 
Parcial ij
Parcial ijParcial ij
Parcial ij
xaquintero
 
Parcial ij
Parcial ijParcial ij
Parcial ij
xaquintero
 
01 - Informática.pdf
01 - Informática.pdf01 - Informática.pdf
01 - Informática.pdf
EzequielSanchez54
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
noebiolatto
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
FannyMl
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
compec
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
Sofia Calop
 

Similar a TALLER DE REFUERZO (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Marco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria InformáticaMarco Jurídico de la Auditoria Informática
Marco Jurídico de la Auditoria Informática
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
01 - Informática.pdf
01 - Informática.pdf01 - Informática.pdf
01 - Informática.pdf
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Capacitación docente
Capacitación docenteCapacitación docente
Capacitación docente
 
Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 

Más de magortizm

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
magortizm
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
magortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
magortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
magortizm
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
magortizm
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
magortizm
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
magortizm
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
magortizm
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
magortizm
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
magortizm
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
magortizm
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
magortizm
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
magortizm
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
magortizm
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
magortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
magortizm
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
magortizm
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
magortizm
 

Más de magortizm (20)

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
 

TALLER DE REFUERZO

  • 1. TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, existe un compresor de archivos que nos permite almacenar gran cantidad de procesos, sentencias, expedientes,  etc; sin ocupar mayor espacio en  la memoria de nuestro computador, este es WinRAR.<br />Un programa de productividad, útil para nuestra profesión es un desarrollador de sitios Web, ya que hace posible que demos a conocer nuestros servicios por medio de la World Wi web.<br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el DAS  cuenta con el servicio de tramitación del pasado judicial por internet, entonces, lo mínimo que esperamos los usuarios es que la información sea confidencial. <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, lo podemos ver en el sistema informático de nuestra universidad, específicamente a la hora de matricular materias, pues no deseamos en lo absoluto matricular una materia repetida, o en su defecto que habiéndola matriculado, no aparezca en nuestro listado de materias  matriculadas.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es indispensable en las páginas de consulta por ejemplo, la idea es que la información este las 24 horas del día disponible.<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. Ejemplos: Blogs, Wikis y foros<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br /> <br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />Me parece que la ley del copyright está ya muy descontextualizada, pues si bien es cierto, en un principio era una ley que protegía a los autores de las corporaciones o editoriales, ahora gracias a la manipulación de estas corporaciones, es una ley que perjudica tanto a los usuarios como a  los autores, a los primeros en la medida en que los cohíbe y la posibilidad de usar la información, modificarla, copiarla y distribuirla, y a los editores sencillamente los explota; quedando así como únicos beneficiarios las corporaciones y editores.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />La principal diferencia consiste en que el software libre permite utilizar, copiar,  modificar y compartir la información, y el software privativo no nos da esta libertad. <br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Me aventuro a decir que la informática jurídica es una rama del derecho que se encarga de regular los casos o conductas que impliquen el uso de tecnología.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Evidentemente nuestros conceptos difieren mucho, pues mi concepto abarca los aspectos normativos del uso de tecnología informática, y Freiro definitivamente se inclina por la aplicación de la informática en el tratamiento de la información jurídica.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.  <br /> <br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado quot; De la<br />Protección de la información y de los datosquot; . En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />- Lo más importante y pertinente de la ley (Ventajas)Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br /> <br />