SlideShare una empresa de Scribd logo
1.
a) Qué son las TICS y que son las NTICS, hacer un cuadro comparativo}
TICs NTICs
TICs tradicionales
Conjunto de herramientas utilizadas
hasta antes de la aparición del Internet,
entre ellas: la voz humana (la más
antigua de todas), papel impreso,
telégrafo, teléfono, radio, televisión.
 VENTAJAS
 Mayor cantidad de gente
beneficiada.
 Captación y generación de
información de una manera más
asociada, debido a su continua
evolución.
 DESVENTAJAS
 La información generada por
estos medios , ya no tiene el
mismo impacto , debido ala
implementacion de nuevas
herramientas como las redes
sociales
El conjunto de procesos y productos derivados de la
aplicación y uso de la internet
Entre estas herramientas se encuentran, paginas
educativas , foros chats, videoconferencias, blogs.
Las características más distintivas de las nuevas
tecnologías son:
 VENTAJAS
 Bases de datos computarizados.
 Interactividad.
 Instantaneidad.
 Elevados parámetros de calidad de imagen y
sonido.
 Digitalización.
 Software empleado para potenciación del sector
educativo, empresarial, etc.
 DESVENTAJAS
 Una de las mayores desventajas de este grupo de
Nuevas Tecnologías es que su acceso es limitado
casi exclusivamente para el área urbana, aunque
los gobiernos han tratado de solucionar esta
brecha digital geográfica a través de la puesta en
marcha de Telecentros rurales.
b)
Web 2.0
La aparición de herramientas web 2.0, para muchos identificada por la aparición de
las redes sociales y surgimiento de blogs, que volvieron al Internet más dinámico e
interactivo, por el hecho de permitir a los usuarios crear, compartir y comentar
información, ha sido nombrada la generación de la participación y la colaboración.
Son muchas y de todo tipo los
recursos que forman parte de las
herramientas web 2.0 y aunque
estas no fueron diseñadas pensando
en ser utilizadas para la educación o
aprendizaje virtual, pronto se
identificaron los beneficios que su
aplicación tenía en la
enseñanza, transformando el
proceso formativo al centrarse en el
estudiante y su aprendizaje activo.
Constantemente surgen nuevas aplicaciones web 2.0, en esta ocasión
agruparemos algunas de las más utilizadas en la formación virtual, por los
resultados que han ofrecido en relación a su usabilidad, comunicación y
colaboración.
1. HERRAMIENTAS COLABORATIVAS
Son aplicaciones que permiten trabajar documentos con los
aportes de más de una persona, incluso de manera simultánea por
lo que los estudiantes suelen mostrarse más participativos y motivados al utilizar
este tipo de herramientas. Entre esta clasificación, las más utilizadas son Google
Drive , Dropbox y One Drive.
2. REDES SOCIALES
La tendencia a utilizar redes sociales en la educación va
en aumento, debido a su amplia aceptación e
incorporación a la rutina diaria de sus millones de
usuarios; éstas están siendo utilizadas en la educación para compartir contenido de
interés y promover la participación y comentarios de los estudiantes a las diferentes
publicaciones. Entre las redes sociales más utilizadas
son: Facebook, Twitter, Youtube, Vimeo.
3. MAPAS CONCEPTUALES Y MENTALES
Esta técnica de aprendizaje, utilizada hace mucho tiempo para organizar y
representar gráficamente o por diagramas conceptos básicos o ideas, ahora puede
realizarse y compartirse virtualmente, con herramientas
como Mindmeinster, Coggle.it, Mindomo y Bubbl.us.
4. PRESENTACIONES
Las presentaciones ya son ampliamente utilizadas para la
enseñanza; sin embargo herramientas web 2.0
como: Prezi, Slideshare, Issuu y Scribd permiten publicar y
compartir el contenido de las presentaciones, facilitando la revisión y aporte de
comentarios del público al que van dirigidas.
5. PODCAST
Este tipo de aplicaciones se utilizan para transmitir audio en
internet; aunque inicialmente fueron empleadas por programas
radiales, su aplicación ha crecido. En el área educativa son utilizadas para transmitir
explicaciones breves y tienen gran demanda en la enseñanza de idiomas. Entre las
aplicaciones para crear y transmitir podcast
están Audacity, Podomatic y SoundCloud.
6. BLOG
Es un sitio web de actualización constante, donde se
publican cronológicamente textos o artículos de uno o
varios autores. Los usuarios pueden leer los aportes o
entradas y dejar su comentario. Al crear un blog para un curso, los estudiantes
pueden publicar sus artículos, resultado investigaciones asignadas, también se
pueden utilizar como portafolio de actividades. Entre las herramientas para crear
blogs están: WordPress y Blogger.
7. WIKI
Es un sitio web donde el contenido se va creando con
las intervenciones o aportes de varios usuarios o
estudiantes, en este caso. En una wiki los participantes
pueden leer, crear, comentar o modificar los aportes de
información.
C)
Web 3.0 o también network 2.0 es una
expresión que se utiliza para describir la
evolución del uso y la interacción de las
personas en internet a través de
diferentes formas entre las que se
incluyen la transformación de la red en
una base de datos, un movimiento social
con el objetivo de crear contenidos
accesibles por múltiples
aplicaciones non-browser (sin
navegador), el empuje de las
tecnologías de inteligencia artificial,
la web semántica, la Web Geoespacial o
la Web 3D. La expresión es utilizada por los mercados para promocionar las mejoras
respecto a la Web 2.0. Esta expresión Web 3.0 apareció por primera vez en 2006 en
un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías
como AJAX. Actualmente existe un debate considerable en torno a lo que significa
Web 3.0, y cuál es la definición más adecuada.
Características .
 Aplicación WEB con muchos AJAX
AJAX, acrónimo de Asynchronous JavaScript And XML (JavaScript
asíncrono y XML), es una técnica de desarrollo web para crear aplicaciones
interactivas o RIA (Rich Internet Applications).
 Gestionaran datos que están en la nube , podrán ser ejecutadas en cualquier
dispositivos
 Muy rápidas y personalizables
 Se pueden distribuir viralmente (correo electrónico, redes sociales,
mensajería, etc.)
2. Que son los Derechos de Autor en la era digital
a) Sentido original del Derecho de Autor
Sentido original del Derecho de Autor
En el siglo XXI, el avance tecnológico permitió a las personas comunes no sólo acceder
a la información y las obras artísticas, sino también reproducirlas con máxima calidad,
y prácticamente sin costo alguno. Esto puso y pone en peligro el enorme esquema de
negocios basado en las obras artísticas.
b) La Propiedad Intelectual en la actual legislación colombiana
La Propiedad Intelectual es la denominación que recibe la protección legal
sobre toda creación del talento o del ingenio humano, dentro del ámbito científico,
literario, artístico, industrial o comercial.
La protección de la propiedad intelectual es de tipo jurídica, sin embargo las leyes
que existen no se realiza sobre esta denominación conceptual, sino sobre dos
campos muy bien diferenciados: el Derecho de Autor y la Propiedad Industrial.
La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre
todas las formas en que se puede expresar las ideas, no requiere ningún registro y
perdura durante toda la vida del autor, más 80 años después de su muerte, después
de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección
Nacional del Derecho de Autor sólo tiene como finalidad brindar mayor seguridad a
los titulares del derecho.
En el caso del Software, la legislación colombiana lo asimila a la escritura de una
obra literaria, permitiendo que el código fuente de un programa esté cubierto por la
ley de Derechos de Autor.
La Propiedad Industrial por su parte, es la protección que se ejerce sobre las ideas
que tienen aplicación en cualquier actividad del sector productivo o de servicios. En
Colombia, para oficializar esta protección se requiere un registro formal en
la Superintendencia de Industria y Comercio y sólo es válido durante algunos años
para asegurar el monopolio de su explotación económica.
c)Características del Derecho de Autor
Principalmente se consideran dos posiciones que hacen parte de las características
de los derechos de autor:
o En primer lugar su carácter escencialmente individualista sobre la persona que
tiene el derecho de producción de la obra, ligandola permanentemente a su vida y
a su personalidad.
o Por otra parte contempla los derechos económicos o patrimoniales (lucro) y morales
ej. (La Patente). es necesario aclarar que en nuestro país solo puede ser autor un
individuo y no en una institución o empresa en particular.
o
d)Las Licencias de Uso en el Derecho de Autor: Copyright y Creative
Commons
Copyright
Esta es la licencia más conocida, y por desgracia, la que más se usa. Se representa
mediante una c dentro de un círculo (ver imagen). Normalmente la única persona
que puede hacer lo que le plazca con su obra es el autor de esta. En otras palabras,
la obra tiene dueño y si la quieres, tienes que pagar por ella además de pedir
permiso para utilizarla. Pero demos el caso de que obtienes la obra de este autor o
empresa, pues NO podrás redistribuirla legalmente, porque el único capacitado
para ello es el autor de la obra, esto es, esta licencia solo te permite tener la obra
para uso personal. Esta es aplicada entre otros: en discográficas, libros, obras
teatrales, películas y softwares.
Creative Commons
Esta licencia es la “hija” del Copyleft y está empezando a tomar mucho poder más
que nada en los blogs. Es representadamediante dos c-s dentro de un círculo (ver
imagen). La diferencia entre el Copyleft y Creative Commons, es que en esta última
tú decides la protección que le quieres dar a la información. Esto es, hay diferentes
tipos de licencia dentro de Creative Commons, como Ignasi Labastida i Juan explica
en su presentación de diapositivas (Visiten las diapositivas 11-12 para consultarlas).
Pero hay una por defecto que se podría decir, y es que en todas las licencias de
Creative Commons hay que mencionar al autor de la obra. Menos esta última que
es “default”, tú eliges las demás características que quieres que tenga la licencia.
e) El Derecho de Autor en la educación
El derecho de autor en el aula es un programa educativo preparado en consulta con
los profesores y el bibliotecario del centro docente y está basado en la publicación
de la OMPI. Las creaciones artísticas y el derecho de autor, de la serie Aprender
del pasado para crear el futuro. En la clase se tratan principalmente los conceptos
básicos de creación artística, autor, derechos morales y derechos patrimoniales, así
como los distintos símbolos y menciones que indican que una obra está protegida
por derecho de autor u otro tipo de propiedad intelectual. En respuesta a preguntas
de los alumnos, también se trataron cuestiones relacionadas con la piratería. El uso
de tecnología didáctica moderna (una pizarra inteligente) hizo que la exposición
fuera ágil e interactiva.
f) Sitios web donde se encuentran recursos libres y gratuitos ; elija 3, y prepare
un ejemplo de cada herramienta tic en la educación.
III. Uso del Software Libre en las Instituciones Educativas
a) Qué es el Software Libre
¿Qué es el Software Libre?
. De modo más preciso, se refiere a cuatro libertades de los usuarios del
software:
 La libertad de usar el programa, con cualquier propósito
 La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades .
El acceso al código fuente es una condición previa para esto.
 La libertad de distribuir copias, con lo que puedes ayudar a tu vecino .
 La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de
modo que toda la comunidad se beneficie. . El acceso al código fuente es un
requisito previo para esto.
Un programa es software libre si los usuarios tienen todas estas libertades. Así
pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones,
sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier
lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir
o pagar permisos.
b) Diferencias del Software Libre
Diferencias
Como podemos ver, el movimiento del Software Libre hace hincapié en cuestiones
éticas y morales relacionadas con el software, viendo el aspecto técnico como
secundario, a diferencia del movimiento Open Source que lo establece como
prioritario, siendo esta su diferencia más grande.
Otra de sus diferencias, quizá la más importante para lo que al ámbito comercial
concierne, es que con una aplicación desarrollada bajo los estándares del Software
Libre puedes obtener remuneración por conceptos de desarrollo, soporte y puesta a
punto siempre y cuando entregues los fuentes, a diferencia del movimiento Open
Source que no te obliga a hacerlo. Todos los productos desarrollados en Software
Libre así como sus derivados siempre deben ser libres, a diferencia de Open Source.
Como podemos ver, básicamente el movimiento de Software Libre tiene diferencias
de índole filosóficas con el Open Source, sin embargo, ambos han permitido el
desarrollo de software de gran calidad y con muchísimas mas libertades de las que
el software privativo otorgaría jamás.
c) El modelo de negocios del Software Libre
El modelo de negocio del software libre
Se tiende a pensar que una empresa que adopta en su estrategia la adopción del
software libre, elimina en gran medida los costes, sin embargo, esto no es así.
Existe algunas similitudes entre el modelo de negocio del software privativo y el
software libre, sin embargo, a diferencia del software privativo que nutre sus
ingresos a través de las licencias y los servicios, el modelo de ingresos en
el software libre se reduce únicamente a estos últimos. Aunque de forma
generalizada se observa una reducción en los costes por la propia naturaleza del
software libre (debido al aporte y desarrollo de la comunidad y por la casi
innecesaria acciones de marketing), en función de la tipología de estos servicios, se
derivan unos costes muy distintos según el modelo de negocio adoptado, y por
tanto, permitirá generar unos ingresos muy distintos y de alguna forma, menos
tradicionales.
Modelo de negocio del software libre: Oferta de servicios
Lo que suele considerarse una ventaja competitiva como es la especialización o
el desarrollo de paquetizaciones configurables y customizables, supone unos costes
(de formación y desarrollo) considerables que hay que asumir. Además, reduce el
número de clientes potenciales, por lo que necesariamente el esfuerzo en ventas y
marketing debe multiplicarse.
Modelo de negocio del software libre: Distribución de valor añadido
Dado que está orientado al pequeño cliente y requiere de un volumen importante de
clientes para rentabilizarse, habrá que incrementar el esfuerzo comercial y de
marketing. Además, el elevado número de clientes, incrementará los costes
indirectos, de administración, gestión, infraestructuras, etc.
Habría que atender especialmente los costes derivados de los desarrollos sobre la
herramienta de software libre, dado que pueden multiplicarse con las distintas
actualizaciones futuras, o bien si existen customizaciones importantes para clientes.
Modelo de negocio del software libre: Doble licencia
En este caso es particularmente importante los costes derivados del I+D+i. La
necesidad de disponer de al menos dos versiones, así como la constante evolución
de la herramienta, genera unos costes muy elevados. Es muy importante, por tanto,
que exista un equilibrio entre ambas licencias con el fin de conseguir la evolución
de los clientes hacia la licencia privativa que estabilice los ingresos.
Modelo de negocio del software libre: Mutualización
Los pequeños desarrollos incrementales que van proporcionando una cada vez
mayor funcionalidad al software, requiere de una labor de consultoría que levante
las necesidades de los clientes, con la finalidad de ofrecerle los nuevos desarrollos
con los que incrementar la capacidad del software. Esto conlleva unos costes
derivados de las propias acciones comerciales y de marketing, así como derivado
de las propias ventas.
En ocasiones, el cliente no puede asumir todo el coste del desarrollo, así que en
parte lo asume el propio vendor con la finalidad de aportar nuevas funcionalidades,
que serán susceptibles de venta en el futuro y por tanto de retorno de la inversión.
En este caso, hay que tener cuidado con el coste derivado del I+D+i, pues puede
hacer peligrar la rentabilidad de la empresa.
d) Mitos sobre el Software Libre
Pese a todas las ventajas y potencial que presenta esta alternativa al software con
licencia, el Open Source aún tiene sus desertores y son muchos los mitos y
conceptos falsos que giran en torno a este tipo de tecnología. A continuación te
presentamos algunos de los más frecuentes.
1. Las modificaciones introducidas hacen que el software libre no sea confiable.
Muchos opinan que por el hecho de que varias personas pueden modificarlo, el
software libre no es tan confiable como el software con licencia desarrollado por una
determinada empresa y sometido a pruebas por sus ingenieros. No obstante, esto
es un gran prejuicio, ya que experiencias como Linux han demostrado exactamente
lo contrario: muchas cabezas piensan mejor que una.
2. El software libre es gratis y no genera ingresos.
Se trata de otro concepto erróneo ya que en ningún lado se estipula que una
persona no pueda desarrollar sistemas, programas o aplicaciones en software libre
y venderlos. Se puede cobrar por la distribución, los manuales de uso y el soporte,
siempre y cuando el código desarrollado sea público.
3. No se puede utilizar Open Source para sistemas críticos porque no es
seguro.
Si bien este miedo es bastante comprensible para alguien que no entiende de
sistemas, es sabido que el hecho que cualquiera pueda modificar los códigos no
implica que los sistemas y programas que se desarrollen bajo esta modalidad sean
menos seguros.
4. Esta modalidad es negativa para el mercado tecnológico.
Contrariamente a este prejuicio, está demostrado que el mercado tecnológico y los
programadores se han fortalecido con la comercialización extensiva del software
libre.
e) Razones para utilizar Software Libre en las Instituciones Educativas
Si las instituciones de educación enseñan a utilizar Software Libre, entonces los
estudiantes utilizarán Software Libre cuando se gradúen, con lo cual se está
favoreciendo un cambio en la mentalidad de la sociedad al promover:
. La cooperación: compartir programas que tengo si otro lo necesita.
. El valor de la libertad: utilizar programas con cualquier propósito, sin pedir permiso,
legalmente.
. La emancipación del consumismo tecnológico: Yo escojo qué programas utilizó,
qué versiones y en qué computadores sin importar la moda o las exigencias
hardware.
El Software Libre generalmente se puede utilizar sobre diferentes sistemas
operativos (Windows, GNU/Linux, Mac, BSD, Solaris) por lo tanto, si un estudiante
aprende a utilizar estos programas, puede estar casi seguro que podrá usarlo en
cualquier computador.
Si sólo se enseña El Software Privativo se le estará cerrando la posibilidad a los
estudiantes de conocer otras alternativas, además que, por lo general, implica
promover la Piratería Informática, generalmente se copia para poder utilizarlo en
otros lugares.
Si los adolescentes tienen la oportunidad de ver cómo están hechos los programas
que utilizan a diario, muy probablemente se estará dejando una semilla para formar
muy buenos programadores, y con ellos una masa crítica para el desarrollo
tecnológico de nuestro país. El Software Libre, por su parte, anima a aprender, a
compartir el conocimiento que se tiene, a adaptar la tecnología de acuerdo con las
necesidades propias del contexto, valorando aspectos que pueden beneficiar a
nuestra sociedad.
El ahorro económico que supone para la Institución Educativa el Software Libre.
Los Sistemas Operativos Libres, como GNU/Linux, entre otros, son menos
vulnerables a los Virus, de hecho el problema es casi inexistente. Las pocas
amenazas que existen en este sentido producen muy poco daño, por lo que la
información que se almacena en computadores con este tipo de sistema operativo
está mejor resguardada.
f) Requerimientos para utilizar Software Libre en una Institución Educativa
1. institución educativa, con cambio de actitud frente a la tecnología por parte de
los directivos y profesores. Promoviendo una disposición para el auto- aprendizaje,
el trabajo colaborativo, la resolución de problemas y una profunda persistencia en
torno al uso y aprovechamiento de la tecnología en procesos de formación y
aprendizaje.
2. Contar con uno o dos profesores que tengan facilidad para manejar y aprender
sobre tecnologías, y que estén encargados de la sala de cómputo.
3. Contar con conexión a Internet. El Software Libre es desarrollado
fundamentalmente por comunidades virtuales, lo que significa que a través de este
medio se descargan los instaladores y la documentación necesaria.
4. Relacionarse con algún grupo o comunidad local o regional que promueva el
uso de Software Libre. Así podrá estar al tanto de nuevos programas, eventos y
proyectos con los cuales los estudiantes y docentes de la institución educativa se
puedan vincular, pero también se constituye en un espacio para compartir lo que
han aprendido o lo que ha hecho en torno al Software Libre.
5. El trabajo de instalación, configuración y resolución de problemas, debe iniciarse
e impulsarse desde la propia institución, para lograr un desarrollo endógeno de
competencias tecnológicas.
IV. TIC en Colombia (Consultar en Internet)
a) Paginas que hablen del tema en Colombia
Son muchísimas las páginas que abordan este tema de las TIC en Colombia, pero
escribiré el link de las más relevantes, para cita algunos ejemplos
http://colnodo.org.co/apropiacionTecnologias.shtml
http://colombiatic.mintic.gov.co/602/w3-channel.html
http://www.mintic.gov.co/portal/604/w3-article-2731.html
http://www.mintic.gov.co/portal/604/w3-article-15296.html
http://colombiatic.mintic.gov.co/602/w3-propertyvalue-715.html
http://www.mintic.gov.co/portal/604/w3-propertyname-613.html
b) Tipos de delitos informáticos
Tipos de delitos informáticos
Los tipos de delitos informáticos reconocidos por Naciones Unidas
1. Fraudes cometidos mediante manipulación de computadoras
MANIPULACIÓN DE LOS DATOS DE ENTRADA
Este tipo de fraude informático, conocido también como sustracción de datos,
representa el delito informático más común ya que es fácil de cometer y difícil de
descubrir.
Este delito no requiere de conocimientos técnicos de informática y puede realizarlo
cualquier persona que tenga acceso a las funciones normales de procesamiento
de datos en la fase de adquisición de los mismos.
MANIPULACIÓN DE PROGRAMAS
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el
delincuente debe tener conocimientos técnicos concretos de informática. Este
delito consiste en modificar los programas existentes en el sistema de
computadoras o en insertar nuevos programas o nuevas rutinas. Un método
común utilizado por las personas que tienen conocimientos especializados en
programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo
que su función normal.
MANIPULACIÓN DE LOS DATOS DE SALIDA
Se efectúa fijando un objetivo al funcionamiento del sistema informático. El
ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos
mediante la falsificación de instrucciones para la computadora en la fase de
adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas
bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y
programas de computadora especializados para codificar información electrónica
falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de
crédito.
MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES
AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO
Es una técnica especializada que se denomina "técnica del salchichón" en la que
"rodajas muy finas" apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.
2. Falsificaciones informáticas
COMO OBJETO
Cuando se alteran datos de los documentos almacenados en forma computarizada.
COMO INSTRUMENTOS
Las computadoras pueden utilizarse también para efectuar falsificaciones de
documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras
computarizadas en color a base de rayos láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer
copias de alta resolución, pueden modificar documentos e incluso pueden crear
documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los
documentos auténticos.
3. Daños o modificaciones de programas o datos computarizados
SABOTAJE INFORMÁTICO
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de
computadora con intención de obstaculizar el funcionamiento normal del sistema.
Las técnicas que permiten cometer sabotajes informáticos son:
VIRUS
Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en
un sistema por conducto de una pieza legítima de soporte lógico que ha quedado
infectada, así como utilizando el método del Caballo de Troya.
GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
En términos médicos podría decirse que un gusano es un tumor benigno, mientras
que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a un
sistema informático de un banco para que transfiera continuamente dinero a una
cuenta ilícita.
BOMBA LÓGICA O CRONOLÓGICA
Exige conocimientos especializados ya que requiere la programación de la
destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al
revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes
de que exploten; por eso, de todos los dispositivos informáticos criminales, las
bombas lógicas son las que poseen el máximo potencial de daño. Su detonación
puede programarse para que cause el máximo de daño y para que tenga lugar
mucho tiempo después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede pedir un rescate
a cambio de dar a conocer el lugar en donde se halla la bomba.
4. Acceso no autorizado a servicios y sistemas informáticos
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos
piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
PIRATAS INFORMÁTICOS O HACKERS
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales.
El problema ha alcanzado dimensiones transnacionales con el tráfico de esas
reproducciones no autorizadas a través de las redes de telecomunicaciones
moderna.
Al respecto, consideramos, que la reproducción no autorizada de programas
informáticos no es un delito informático debido a que el bien jurídico a tutelar es la
propiedad intelectual.
C) Normatividad existente en Colombia
LEY 1273 DE 2009
(Enero 05)
Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico
tutelado - denominado "de la protección de la información y de los datos"- y se
preservan integralmente los sistemas que utilicen las tecnologías de la información
y las comunicaciones, entre otras disposiciones.
EL CONGRESO DE COLOMBIA
DECRETA:
Artículo 1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la
Protección de la información y de los datos", del siguiente tenor:
CAPITULO. I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o
por fuera de lo acordado, acceda en todo o en parte a un sistema informático
protegido o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de
100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de
telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el
funcionamiento o el acceso normal a un sistema informático, a los datos informáticos
allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa
intercepte datos informáticos en su origen, destino o en el interior de un sistema
informático, o las emisiones electromagnéticas provenientes de un sistema
informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a
setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya,
dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de
tratamiento de información o sus partes o componentes lógicos, incurrirá en pena
de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello,
produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del
territorio nacional software malicioso u otros programas de computación de efectos
dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello,
con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda,
intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos
personales, datos personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa
y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que
con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda,
ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y
en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que
la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres
de dominio, de tal manera que haga entrar al usuario a una IP diferente en la
creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre
que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a
la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de
acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las
tres cuartas partes si la conducta se cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o
del sector financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por
quien tuviere un vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración,
manejo o control de dicha información, además se le impondrá hasta por tres años,
la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de
información procesada con equipos computacionales.
CAPITULO. II
De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando
medidas de seguridad informáticas, realice la conducta señalada en el artículo 239
manipulando un sistema informático, una red de sistema electrónico, telemático u
otro medio semejante, o suplantando a un usuario ante los sistemas de
autenticación y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y
valiéndose de alguna manipulación informática o artificio semejante, consiga la
transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre
que la conducta no constituya delito sancionado con pena más grave, incurrirá en
pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de
200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le
impondrá a quien fabrique, introduzca, posea o facilite programa de computador
destinado a la comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a
200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará
en la mitad.
Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor
punibilidad, siempre que no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios
informáticos, electrónicos o telemáticos.
Artículo 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un
numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
Artículo 4°. La presente ley rige a partir de su promulgación y deroga todas las
disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código
Penal.
V. ¿Qué es una página web?
Una página web, o página electrónica, página digital, o ciberpágina es
un documento o información electrónica capaz de contener texto, sonido, vídeo,
programas, enlaces, imágenes, y muchas otras cosas, adaptada para la
llamada World Wide Web (WWW) y que puede ser accedida mediante un navegador
web. Esta información se encuentra generalmente en formato HTML o XHTML, y
puede proporcionar acceso a otras páginas web mediante enlaces de hipertexto.
Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo
en cascada, guiones (scripts), imágenes digitales, entre otros.
Las páginas web pueden estar almacenadas en un equipo local o en un servidor
web remoto. El servidor web puede restringir el acceso únicamente a redes
privadas, por ejemplo, en una intranet corporativa, o puede publicar las páginas en
la World Wide Web. El acceso a las páginas web es realizado mediante una
transferencia desde servidores, utilizando el protocolo de transferencia de
hipertexto (HTTP)
a)¿Características página web?
Característicasde una página web
1. Desarrollo
El desarrollo de las páginas web se realiza a través de lenguajes de marcado (por
ejemplo, HTML, PHP, ASP, JSP). Estos lenguajes son interpretados por los
navegadores y les permiten:
 Incluir información en diversos formatos: textos, sonidos, videos, animación,
imágenes
 Estar asociadas a datos de estilo
 Ofrecer aplicaciones interactivas
 Enlaces a otras páginas y sitios web
2. Diseño
El diseño de una página web tiene diversas funciones. Es evidente que el diseño
debe resultar atractivo. Sin embargo, también es importante que facilite la
navegación y que ofrezca al usuario lo que está buscando. Dado que una página
web forma parte de la imagen pública que una empresa, organización o persona
quiere dar de sí, el diseño debe ser coherente con esa imagen.
3. Optimización
La optimización se aplica a todo el sitio web y a las páginas individuales. Optimizar
significa mejorar la compatibilidad del sitio a los motores de búsqueda. Para lograrlo
es necesario que tanto el código, la estructura y el contenido sean más eficaces en
el objetivo de aumentar al máximo la visibilidad de palabras clave.
Las palabras clave son los conceptos que definen el contenido y función de la
página web. Una buena optimización de una página o un sitio le dará un mejor
posicionamiento web en los buscadores (SEO).
4. Alojamiento
El alojamiento es el almacenamiento de información, imágenes, videos y todos los
otros contenidos de la página web. El mismo puede realizarse en la computadora
de la empresa, organización o persona que dirige el sitio web o, lo que es más
frecuente, a se realiza a través de una empresa de hosting que provee el servicio
de alojamiento.
En este último caso, el alojamiento es en un servidor remoto. Existen diferentes
tipos de alojamiento que puede utilizar una página:
 Gratuito: tiene limitaciones en cuanto a cantidad de información que puede
ser almacenada, y además puede generar publicidad.
 Compartido: lo utilizan clientes de varios sitios en un mismo servidor.
 Revendedor: ofrece mucho espacio y dominios disponibles. Está diseñado
para quienes revenden el hospedaje a terceros.
 Servidores virtuales (VPS): ofrece el control de una computadora mediante
una máquina virtual.
 Servidores dedicados: es una computadora comprada o alquilada que se
utiliza para el alojamiento de todo el sitio web. Es el opuesto al
almacenamiento compartido, ya que la computadora es de uso exclusivo de
un único usuario.
 No administrado: cuando una empresa ofrece una alojamiento no
administrado significa que sólo provee la conectividad y los recursos pero no
asistirán en casos de fallos o errores.
 Housing: es el tipo más básico de alojamiento, ya que una empresa
simplemente alquila o vende un espacio en un centro de datos, además de
la conexión a internet. A diferencia del alojamiento no administrado, no ofrece
las herramientas de administración.
5. Páginasestáticasydinámicas
Existen diferentes tipos de páginas, dependiendo de si el contenido es
predeterminado o si se general al utilizarla:
 Páginas estáticas: cuando un usuario accede a ella, el servidor descarga el
contenido codificado en HTML, y de esta manera se visualiza en el
navegador. Este tipo de páginas son fácilmente accesibles pero no permiten
la interacción.
 Páginas dinámicas: no están creadas con HTML sino con un lenguaje
interpretado como PHP. En estas páginas el usuario puede interactuar.
6. Privacidad
Las páginas web pueden ser:
 Privadas: sólo un número limitado de personas puede acceder a ellas.
Incluyen un sistema de acceso que obliga al usuario a identificarse.
 Públicas: son accesibles a cualquier usuario a través de una conexión a
Internet.
Un mismo sitio web puede incluir ambos tipos de páginas web.
7. Home
Las páginas principales o Home son la primera página con la que se encuentra el
usuario al acceder al sitio. Estas páginas suelen contener:
 Información de contacto: Está visible en esta página o bien existe un enlace
hacia otra página de contacto.
 Diseño atractivo: A través de la distribución de la información, las imágenes
y contenido audiovisual se construye la primera impresión que quiere
causarse al usuario.
 Información básica: Se presenta a la institución, empresa o persona
protagonista del sitio.
 Enlaces a otras páginas del sitio: La página Home debe al usuario acceder a
otras páginas.
8. Publicidadydifusión
La función de muchas páginas web (así como de sitios web completos) suele ser la
difusión de eventos o la publicidad de productos y servicios. Incluso las páginas
cuya función principal es otra (información, interacción, Home) también cumplen
esta función, aunque sea de forma secundaria. Para que esta función pueda ser
cumplida correctamente, es indispensable que la página haya sido optimizada.
9. Información
Todas las páginas de un sitio web contienen algún tipo de información, sin embargo,
esta puede ser la función principal de determinadas páginas, como las páginas
institucionales que detallan cómo está compuesto el personal, las páginas de
noticias, o las páginas donde se encuentran artículos sobre diversos temas. Las
páginas de información suelen ser aquellas en las que el usuario permanece más
tiempo.
10. Interacción
Cuando la función de una página es la interacción con el usuario, necesariamente
debe ser una página dinámica. Todas las páginas públicas de un sitio permiten una
mínima interacción, ya que al menos pueden ser compartidas a través de redes
sociales. Esta mínima interacción puede ser fomentada desde todo el sitio a través
de botones de “compartir”. Otra forma en que todas las páginas (por ejemplo las de
información) pueden permitir la interacción es a través de la posibilidad de que los
usuarios escriban comentarios junto a los documentos.
Sin embargo, las páginas cuya función es principalmente la interacción tienen
formatos particulares. Algunos ejemplos son los foros, los formularios de contacto,
las páginas que permiten comprar productos y contratar servicios, entre otros.
b) ¿Cuáles son los diferentes tipos de páginas web?
Tipos de páginas web según la tecnología empleada
Para clasificar los tipos de páginas web en esta categoría de una forma clara y
concisa, lo aremos en tres (3) subcategorías:
 HTML.
 Flash.
 Lenguaje de servidor.
Páginas en HTML
Son páginas estáticas las cuales se diseñan en lenguaje de marcado, también
podemos considerar que este tipo de lenguaje o código es el más común y fácil de
aprender. Como una gran ventaja que tenemos con este tipo de páginas web es su
fácil implementación y diseño.
Páginas en Flash
Son páginas animadas y generalmente se emplean con diseños muy coloridos, este
tipo de diseño no es de mucho agrado para los buscadores en especial el de Google
™ ya que como no es texto el robot (Googlebot o araña) que analiza las páginas no
sabrá de qué se trata la temática de la página web.
Páginas en lenguaje de servidor
Son páginas dinámicas y con una gran capacidad, y como mencionamos
anteriormente este tipo de páginas es de las más comunes. Uno de los lenguajes
más usados es el PHP, y también es bueno mencionar la fuerza que tiene la unión
de PHP y Ajax.
También podríamos aplicar una categoría a los tipos de páginas web según su
objeto o campo de aplicación, pero esto ya sería como una división de lo anterior
visto.
c) ¿Qué se necesita para desarrollar una página web?
Para tener una página web necesitas:
 Registrar un dominio: Hay multitud de empresas dedicadas al registro de dominios.
Algunas de ellas incluso ofrecen el registro del dominio gratis si alojas tu sitio
web con ellos.
 Contratar hosting (alojamiento u hospedaje): Consiste en poner tu sitio web en
un servidor, desde el que tus páginas serán descargadas por los visitantes que
entren a tu sitio web.
 Diseño del sitio web: consiste en la creación de un diseño y la maquetación de los
textos, imágenes, vídeos y sonido.
 Programación: consiste en "traducir" el diseño a un código que pueda ser leído y
entendido por los navegadores.
Servisios opcionales
 Mantenimiento: actualización de textos, imágenes, etc.
 Control de resultados y optimización: visibilidad por el motor de búsqueda,
implementación de la accesibilidad y usabilidad, etc.
 Posicionamiento web u optimización para los motores de búsqueda.
 Publicidad, promoción y emarketing: alta en buscadores, google adwords, overture,
etc.
Defina:
Gadget:
Un gadget es un dispositivo que tiene un propósito y una función específica,
generalmente de pequeñas proporciones, práctico y a la vez novedoso.
Los gadgets suelen tener un diseño más ingenioso que el de la tecnología
corriente.1
Se le ha dado el nombre de Gadget o también llamado widget a una nueva categoría
mini aplicaciones, las cuales fueron diseñadas para mejorar servicios, una
aplicación, proveer información o cualquier tipo de interacción de un computador;
esto se realiza a través del world wide web, por ejemplo una extensión de alguna
aplicación de negocios, que nos provea información en tiempo real del estatus del
negocio u organización. Son comúnmente llamados gadgets a los dispositivos
electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre
otros. En otras palabras, es una jerga electrónica.
b. AdSense
Google AdSense (anteriormente llamado Adsense) es, junto con Google AdWords,
uno de los productos de la red de publicidad en línea de Google. Básicamente,
permite a los editores obtener ingresos mediante la colocación de anuncios en sus
sitios web, ya sean de texto, gráficos o publicidad interactiva avanzada.
c. Plantillao template
Definicion de template(plantilla) - ¿qué es un template(plantilla)?
Un template oplantilla es una herramienta muy útil para separar el diseño web de la
programación de las funcionalidades de la página web. El poder de
usas templatesen un desarrollo web tiene la ventaja de separar las funciones:
diseño y programación.
d. Interfaz
Interfaz es un término que procede del vocablo inglés interface. En informática, esta
noción sirve para señalar a la conexión que se da de manera física y a nivel de
utilidad entre dispositivos o sistemas. ... Se conoce como interfaz de usuario al
medio que permite a una persona comunicarse con una máquina.
e. Lector
Un lector de códigos de barras es un dispositivo electrónico que por medio de
un láser lee el código de barras y emite el número que muestra el código de barras,
no la imagen. Básicamente, consiste en el escáner propiamente dicho (que
mediante un láser lee el código), un decodificador y un cable o antena wifi que actúa
como interfaz entre el decodificador y el terminal o la computadora.
f. Colaborador
Que colabora con una persona en un mismo trabajo o para un mismo fin
g. Intranet
Red informática interna de una empresa u organismo, basada en los estándares de
Internet, en la que las computadoras están conectadas a uno o varios servidores
web.
PAGINA WEB DE LA EMPRESA
http://teccaf.webnode.com.co/
https://www.caracteristicas.co/pagina-web/#ixzz4rBEWXqIu
http://beck39.webnode.mx/software-libre-/razones-para-utilizar-software-libre-en-
las-instituciones-educativas/
https://es.slideshare.net/LuBrizzio/tics-y-ntics
http://web20infantil.blogspot.com.co/
http://elearningmasters.galileo.edu/2016/12/13/7-tipos-de-herramientas-web-2-0/
http://3.bp.blogspot.com/-
Owiffpjulgs/Tbuhiu1jTJI/AAAAAAAAACM/Bw4R0ckK26I/s1600/herramientas_web
20_5.png
https://es.slideshare.net/rrodasworld/herramientas-web-30-13380123
http://www.ejemplos.org/wp-content/uploads/2016/09/web-3.0.jpg
https://es.slideshare.net/rrodasworld/herramientas-web-30-13380123
http://ticshg1232.blogspot.com.co/2016/05/sentido-original-del-derecho-de-
autor.html
http://noticias.universia.net.mx/portada/noticia/2015/04/28/1124156/4-mitos-
software-libre.html
http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=34492
http://socialesriesgosclasificacion.blogspot.com.co/2016/05/requerimientos-para-
utilizar-software.html

Más contenido relacionado

La actualidad más candente

Quezada sheperd proyecto final_slideshare
Quezada sheperd proyecto final_slideshareQuezada sheperd proyecto final_slideshare
Quezada sheperd proyecto final_slideshare
CASERA
 
Terminos Interactivos
Terminos Interactivos Terminos Interactivos
Terminos Interactivos
Roseliano Jose Crespo
 
Glosario. entornos virtuales martha arenas
Glosario. entornos virtuales   martha arenasGlosario. entornos virtuales   martha arenas
Glosario. entornos virtuales martha arenas
carolina arenas
 
las tics
las tics las tics
las tics
OMAIRA CALIXTO
 
Trabajo guia 2 tics
Trabajo guia  2 ticsTrabajo guia  2 tics
Trabajo guia 2 tics
yudyteresarodriguezp
 
TIC
TICTIC
Informe de Práctica
Informe de PrácticaInforme de Práctica
Informe de Práctica
Huginho Lara
 
Sociedad de la_informacion_la_web_1.0_y_2.0_1
Sociedad de la_informacion_la_web_1.0_y_2.0_1Sociedad de la_informacion_la_web_1.0_y_2.0_1
Sociedad de la_informacion_la_web_1.0_y_2.0_1
Romina
 
Términos de la Comunicacion Interactiva
Términos de la Comunicacion InteractivaTérminos de la Comunicacion Interactiva
Términos de la Comunicacion Interactiva
Rsilviapatricia
 
La Web 2.0
La Web 2.0La Web 2.0
La Web 2.0
Carolina Cruz
 
Conceptos generales actividad 5
Conceptos generales actividad 5Conceptos generales actividad 5
Conceptos generales actividad 5
YEFERSONYESIDCRUZPIN
 
Web, TIC y educación virtual
Web, TIC y educación virtualWeb, TIC y educación virtual
Web, TIC y educación virtual
Natalia Andrea
 
Herramientas web 2.0 Youtube
Herramientas web 2.0 Youtube Herramientas web 2.0 Youtube
Herramientas web 2.0 Youtube
marialbertcoroba
 
terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...
terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...
terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...
KAREN IVON LILIANA ESTUPIÑAN CARREÑO
 
Proyecto cloud
Proyecto cloudProyecto cloud
Proyecto cloud
Alexandra Sanchez
 
Web 2.0
Web 2.0Web 2.0
Hoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consultaHoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consulta
GOMBALITO
 

La actualidad más candente (17)

Quezada sheperd proyecto final_slideshare
Quezada sheperd proyecto final_slideshareQuezada sheperd proyecto final_slideshare
Quezada sheperd proyecto final_slideshare
 
Terminos Interactivos
Terminos Interactivos Terminos Interactivos
Terminos Interactivos
 
Glosario. entornos virtuales martha arenas
Glosario. entornos virtuales   martha arenasGlosario. entornos virtuales   martha arenas
Glosario. entornos virtuales martha arenas
 
las tics
las tics las tics
las tics
 
Trabajo guia 2 tics
Trabajo guia  2 ticsTrabajo guia  2 tics
Trabajo guia 2 tics
 
TIC
TICTIC
TIC
 
Informe de Práctica
Informe de PrácticaInforme de Práctica
Informe de Práctica
 
Sociedad de la_informacion_la_web_1.0_y_2.0_1
Sociedad de la_informacion_la_web_1.0_y_2.0_1Sociedad de la_informacion_la_web_1.0_y_2.0_1
Sociedad de la_informacion_la_web_1.0_y_2.0_1
 
Términos de la Comunicacion Interactiva
Términos de la Comunicacion InteractivaTérminos de la Comunicacion Interactiva
Términos de la Comunicacion Interactiva
 
La Web 2.0
La Web 2.0La Web 2.0
La Web 2.0
 
Conceptos generales actividad 5
Conceptos generales actividad 5Conceptos generales actividad 5
Conceptos generales actividad 5
 
Web, TIC y educación virtual
Web, TIC y educación virtualWeb, TIC y educación virtual
Web, TIC y educación virtual
 
Herramientas web 2.0 Youtube
Herramientas web 2.0 Youtube Herramientas web 2.0 Youtube
Herramientas web 2.0 Youtube
 
terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...
terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...
terminologia de las tics, ntics, web 2.0, web 3.0, derecho de autor, tic en c...
 
Proyecto cloud
Proyecto cloudProyecto cloud
Proyecto cloud
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Hoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consultaHoja de trabajo gt 2 tic consulta
Hoja de trabajo gt 2 tic consulta
 

Similar a Taller tics

gt2 tic
 gt2 tic gt2 tic
gt2 tic
Fercho Burgos
 
Consulta tics
Consulta ticsConsulta tics
Consulta tics
andrea chiribi
 
Las tic y las ntci
Las tic y las ntciLas tic y las ntci
Las tic y las ntci
williamsalinas4
 
Las TIC
Las TICLas TIC
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics
1812015
 
Tic2
Tic2Tic2
Resumen tics alcira
Resumen tics alciraResumen tics alcira
Resumen tics alcira
Alcira93
 
Las tics
Las tics Las tics
Gt2 tic
Gt2 ticGt2 tic
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
andrea rincón
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
flor delgadillo
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
flor delgadillo
 
Tics
TicsTics
Las tic
Las ticLas tic
Las tic
Edwind Leon
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
ANGIE CAROLINA SANCHEZ
 
123456
123456123456
La web 2.0
La web 2.0La web 2.0
La web 2.0
melany0911
 
Importancias de las tic
Importancias de las ticImportancias de las tic
Importancias de las tic
Katherin Lozano
 
Todo sobre la Web 2.0
Todo sobre la Web 2.0 Todo sobre la Web 2.0
Todo sobre la Web 2.0
PrettyCat1
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
rosariorodriguezdela
 

Similar a Taller tics (20)

gt2 tic
 gt2 tic gt2 tic
gt2 tic
 
Consulta tics
Consulta ticsConsulta tics
Consulta tics
 
Las tic y las ntci
Las tic y las ntciLas tic y las ntci
Las tic y las ntci
 
Las TIC
Las TICLas TIC
Las TIC
 
Nuevo tics
Nuevo ticsNuevo tics
Nuevo tics
 
Tic2
Tic2Tic2
Tic2
 
Resumen tics alcira
Resumen tics alciraResumen tics alcira
Resumen tics alcira
 
Las tics
Las tics Las tics
Las tics
 
Gt2 tic
Gt2 ticGt2 tic
Gt2 tic
 
Trabajo tic
Trabajo ticTrabajo tic
Trabajo tic
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
 
Resumen tics flor
Resumen tics florResumen tics flor
Resumen tics flor
 
Tics
TicsTics
Tics
 
Las tic
Las ticLas tic
Las tic
 
Sistemas de informacion
Sistemas de informacionSistemas de informacion
Sistemas de informacion
 
123456
123456123456
123456
 
La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Importancias de las tic
Importancias de las ticImportancias de las tic
Importancias de las tic
 
Todo sobre la Web 2.0
Todo sobre la Web 2.0 Todo sobre la Web 2.0
Todo sobre la Web 2.0
 
Las nuevas tecnologías
Las nuevas tecnologíasLas nuevas tecnologías
Las nuevas tecnologías
 

Último

cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
contrerasvivancoj
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
YulianaCori
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
SharisNoelySancaYana1
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
sthefannydelgado765
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
AliiIxh
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
gallegoscarneronelso
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
anacruztone06
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
anittaeunice
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
jcoloniapu
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
Angeles del Rosario Escobar Mendoza
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
BERTILAARTEAGATOLENT1
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
politamazznaa
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
ssuser82c1d6
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
jordanovillacorta09
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
ArmandoCastro93
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
241560435
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
darilpisco021
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
hadzitbalchetranspar
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
darilpisco021
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 

Último (20)

cáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptxcáncer a la próstata ( Contreras Vivanco Juan David).pptx
cáncer a la próstata ( Contreras Vivanco Juan David).pptx
 
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdfLA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
LA NUBE YULIANA GABRIELA CORI NINARAQUE.pdf
 
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxYouTube  xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
YouTube xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdfDocumento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
Documento A4 formas curvas Hoja de papel multicolor_20240615_213856_0000.pdf
 
Actividad integradora 6 curso multimedia
Actividad integradora 6 curso multimediaActividad integradora 6 curso multimedia
Actividad integradora 6 curso multimedia
 
importancia de la organizacion moderna jjj
importancia de la organizacion moderna jjjimportancia de la organizacion moderna jjj
importancia de la organizacion moderna jjj
 
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdfTRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
TRABAJO APLICACIONES EN INTERNET - Ana cruz tone.pdf
 
Herramientas de la web 2.0.pptx
Herramientas    de     la    web    2.0.pptxHerramientas    de     la    web    2.0.pptx
Herramientas de la web 2.0.pptx
 
Copia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptxCopia de LaHoja_20240527_200357_0000.pptx
Copia de LaHoja_20240527_200357_0000.pptx
 
Sesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artificalSesión N°10 / Monografía sobre la inteligencia artifical
Sesión N°10 / Monografía sobre la inteligencia artifical
 
- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla- El Cerebro Femenino como se desarrolla
- El Cerebro Femenino como se desarrolla
 
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdfUSOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
USOS_Y_TIPOS_DE_APLICACIONES_MOVILES_removed.pdf
 
Encuentra ese factor X que te haga mejorar como SEO #SOB24
Encuentra ese factor X que te haga mejorar como SEO  #SOB24Encuentra ese factor X que te haga mejorar como SEO  #SOB24
Encuentra ese factor X que te haga mejorar como SEO #SOB24
 
aplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdfaplicaciones de internet Google.20240pdf
aplicaciones de internet Google.20240pdf
 
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptxTEMA 1. DESTILACION [Autoguardado]_copia.pptx
TEMA 1. DESTILACION [Autoguardado]_copia.pptx
 
El uso de las tics en la vida cotidiana y en otros hábitos
El uso de las tics en la vida cotidiana y en otros  hábitosEl uso de las tics en la vida cotidiana y en otros  hábitos
El uso de las tics en la vida cotidiana y en otros hábitos
 
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdfMONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google).pdf
 
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
El Foro Mundial de la Educación Dakar (2000) tarea de METODOLOGIA 15 DE JUNIO...
 
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdfMONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
MONOGRAFRIA GOOGLE (grupo 1ro de google)1.pdf
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 

Taller tics

  • 1. 1. a) Qué son las TICS y que son las NTICS, hacer un cuadro comparativo} TICs NTICs TICs tradicionales Conjunto de herramientas utilizadas hasta antes de la aparición del Internet, entre ellas: la voz humana (la más antigua de todas), papel impreso, telégrafo, teléfono, radio, televisión.  VENTAJAS  Mayor cantidad de gente beneficiada.  Captación y generación de información de una manera más asociada, debido a su continua evolución.  DESVENTAJAS  La información generada por estos medios , ya no tiene el mismo impacto , debido ala implementacion de nuevas herramientas como las redes sociales El conjunto de procesos y productos derivados de la aplicación y uso de la internet Entre estas herramientas se encuentran, paginas educativas , foros chats, videoconferencias, blogs. Las características más distintivas de las nuevas tecnologías son:  VENTAJAS  Bases de datos computarizados.  Interactividad.  Instantaneidad.  Elevados parámetros de calidad de imagen y sonido.  Digitalización.  Software empleado para potenciación del sector educativo, empresarial, etc.  DESVENTAJAS  Una de las mayores desventajas de este grupo de Nuevas Tecnologías es que su acceso es limitado casi exclusivamente para el área urbana, aunque los gobiernos han tratado de solucionar esta brecha digital geográfica a través de la puesta en marcha de Telecentros rurales.
  • 2. b) Web 2.0 La aparición de herramientas web 2.0, para muchos identificada por la aparición de las redes sociales y surgimiento de blogs, que volvieron al Internet más dinámico e interactivo, por el hecho de permitir a los usuarios crear, compartir y comentar información, ha sido nombrada la generación de la participación y la colaboración. Son muchas y de todo tipo los recursos que forman parte de las herramientas web 2.0 y aunque estas no fueron diseñadas pensando en ser utilizadas para la educación o aprendizaje virtual, pronto se identificaron los beneficios que su aplicación tenía en la enseñanza, transformando el proceso formativo al centrarse en el estudiante y su aprendizaje activo. Constantemente surgen nuevas aplicaciones web 2.0, en esta ocasión agruparemos algunas de las más utilizadas en la formación virtual, por los resultados que han ofrecido en relación a su usabilidad, comunicación y colaboración. 1. HERRAMIENTAS COLABORATIVAS Son aplicaciones que permiten trabajar documentos con los aportes de más de una persona, incluso de manera simultánea por lo que los estudiantes suelen mostrarse más participativos y motivados al utilizar este tipo de herramientas. Entre esta clasificación, las más utilizadas son Google Drive , Dropbox y One Drive. 2. REDES SOCIALES La tendencia a utilizar redes sociales en la educación va en aumento, debido a su amplia aceptación e incorporación a la rutina diaria de sus millones de
  • 3. usuarios; éstas están siendo utilizadas en la educación para compartir contenido de interés y promover la participación y comentarios de los estudiantes a las diferentes publicaciones. Entre las redes sociales más utilizadas son: Facebook, Twitter, Youtube, Vimeo. 3. MAPAS CONCEPTUALES Y MENTALES Esta técnica de aprendizaje, utilizada hace mucho tiempo para organizar y representar gráficamente o por diagramas conceptos básicos o ideas, ahora puede realizarse y compartirse virtualmente, con herramientas como Mindmeinster, Coggle.it, Mindomo y Bubbl.us. 4. PRESENTACIONES Las presentaciones ya son ampliamente utilizadas para la enseñanza; sin embargo herramientas web 2.0 como: Prezi, Slideshare, Issuu y Scribd permiten publicar y compartir el contenido de las presentaciones, facilitando la revisión y aporte de comentarios del público al que van dirigidas. 5. PODCAST Este tipo de aplicaciones se utilizan para transmitir audio en internet; aunque inicialmente fueron empleadas por programas radiales, su aplicación ha crecido. En el área educativa son utilizadas para transmitir explicaciones breves y tienen gran demanda en la enseñanza de idiomas. Entre las aplicaciones para crear y transmitir podcast están Audacity, Podomatic y SoundCloud. 6. BLOG Es un sitio web de actualización constante, donde se publican cronológicamente textos o artículos de uno o varios autores. Los usuarios pueden leer los aportes o entradas y dejar su comentario. Al crear un blog para un curso, los estudiantes pueden publicar sus artículos, resultado investigaciones asignadas, también se pueden utilizar como portafolio de actividades. Entre las herramientas para crear blogs están: WordPress y Blogger.
  • 4. 7. WIKI Es un sitio web donde el contenido se va creando con las intervenciones o aportes de varios usuarios o estudiantes, en este caso. En una wiki los participantes pueden leer, crear, comentar o modificar los aportes de información.
  • 5. C) Web 3.0 o también network 2.0 es una expresión que se utiliza para describir la evolución del uso y la interacción de las personas en internet a través de diferentes formas entre las que se incluyen la transformación de la red en una base de datos, un movimiento social con el objetivo de crear contenidos accesibles por múltiples aplicaciones non-browser (sin navegador), el empuje de las tecnologías de inteligencia artificial, la web semántica, la Web Geoespacial o la Web 3D. La expresión es utilizada por los mercados para promocionar las mejoras respecto a la Web 2.0. Esta expresión Web 3.0 apareció por primera vez en 2006 en un artículo de Jeffrey Zeldman, crítico de la Web 2.0 y asociado a tecnologías como AJAX. Actualmente existe un debate considerable en torno a lo que significa Web 3.0, y cuál es la definición más adecuada. Características .  Aplicación WEB con muchos AJAX AJAX, acrónimo de Asynchronous JavaScript And XML (JavaScript asíncrono y XML), es una técnica de desarrollo web para crear aplicaciones interactivas o RIA (Rich Internet Applications).  Gestionaran datos que están en la nube , podrán ser ejecutadas en cualquier dispositivos  Muy rápidas y personalizables  Se pueden distribuir viralmente (correo electrónico, redes sociales, mensajería, etc.)
  • 6. 2. Que son los Derechos de Autor en la era digital a) Sentido original del Derecho de Autor Sentido original del Derecho de Autor En el siglo XXI, el avance tecnológico permitió a las personas comunes no sólo acceder a la información y las obras artísticas, sino también reproducirlas con máxima calidad, y prácticamente sin costo alguno. Esto puso y pone en peligro el enorme esquema de negocios basado en las obras artísticas. b) La Propiedad Intelectual en la actual legislación colombiana La Propiedad Intelectual es la denominación que recibe la protección legal sobre toda creación del talento o del ingenio humano, dentro del ámbito científico, literario, artístico, industrial o comercial. La protección de la propiedad intelectual es de tipo jurídica, sin embargo las leyes que existen no se realiza sobre esta denominación conceptual, sino sobre dos campos muy bien diferenciados: el Derecho de Autor y la Propiedad Industrial. La protección que la ley colombiana otorga al Derecho de Autor se realiza sobre todas las formas en que se puede expresar las ideas, no requiere ningún registro y perdura durante toda la vida del autor, más 80 años después de su muerte, después de lo cual pasa a ser de dominio público. El registro de la obra ante la Dirección Nacional del Derecho de Autor sólo tiene como finalidad brindar mayor seguridad a los titulares del derecho. En el caso del Software, la legislación colombiana lo asimila a la escritura de una obra literaria, permitiendo que el código fuente de un programa esté cubierto por la ley de Derechos de Autor. La Propiedad Industrial por su parte, es la protección que se ejerce sobre las ideas que tienen aplicación en cualquier actividad del sector productivo o de servicios. En Colombia, para oficializar esta protección se requiere un registro formal en la Superintendencia de Industria y Comercio y sólo es válido durante algunos años para asegurar el monopolio de su explotación económica. c)Características del Derecho de Autor Principalmente se consideran dos posiciones que hacen parte de las características de los derechos de autor: o En primer lugar su carácter escencialmente individualista sobre la persona que tiene el derecho de producción de la obra, ligandola permanentemente a su vida y a su personalidad.
  • 7. o Por otra parte contempla los derechos económicos o patrimoniales (lucro) y morales ej. (La Patente). es necesario aclarar que en nuestro país solo puede ser autor un individuo y no en una institución o empresa en particular. o d)Las Licencias de Uso en el Derecho de Autor: Copyright y Creative Commons Copyright Esta es la licencia más conocida, y por desgracia, la que más se usa. Se representa mediante una c dentro de un círculo (ver imagen). Normalmente la única persona que puede hacer lo que le plazca con su obra es el autor de esta. En otras palabras, la obra tiene dueño y si la quieres, tienes que pagar por ella además de pedir permiso para utilizarla. Pero demos el caso de que obtienes la obra de este autor o empresa, pues NO podrás redistribuirla legalmente, porque el único capacitado para ello es el autor de la obra, esto es, esta licencia solo te permite tener la obra para uso personal. Esta es aplicada entre otros: en discográficas, libros, obras teatrales, películas y softwares. Creative Commons Esta licencia es la “hija” del Copyleft y está empezando a tomar mucho poder más que nada en los blogs. Es representadamediante dos c-s dentro de un círculo (ver imagen). La diferencia entre el Copyleft y Creative Commons, es que en esta última tú decides la protección que le quieres dar a la información. Esto es, hay diferentes tipos de licencia dentro de Creative Commons, como Ignasi Labastida i Juan explica en su presentación de diapositivas (Visiten las diapositivas 11-12 para consultarlas). Pero hay una por defecto que se podría decir, y es que en todas las licencias de Creative Commons hay que mencionar al autor de la obra. Menos esta última que es “default”, tú eliges las demás características que quieres que tenga la licencia. e) El Derecho de Autor en la educación El derecho de autor en el aula es un programa educativo preparado en consulta con los profesores y el bibliotecario del centro docente y está basado en la publicación de la OMPI. Las creaciones artísticas y el derecho de autor, de la serie Aprender del pasado para crear el futuro. En la clase se tratan principalmente los conceptos básicos de creación artística, autor, derechos morales y derechos patrimoniales, así como los distintos símbolos y menciones que indican que una obra está protegida por derecho de autor u otro tipo de propiedad intelectual. En respuesta a preguntas de los alumnos, también se trataron cuestiones relacionadas con la piratería. El uso de tecnología didáctica moderna (una pizarra inteligente) hizo que la exposición fuera ágil e interactiva. f) Sitios web donde se encuentran recursos libres y gratuitos ; elija 3, y prepare un ejemplo de cada herramienta tic en la educación.
  • 8. III. Uso del Software Libre en las Instituciones Educativas a) Qué es el Software Libre ¿Qué es el Software Libre? . De modo más preciso, se refiere a cuatro libertades de los usuarios del software:  La libertad de usar el programa, con cualquier propósito  La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades . El acceso al código fuente es una condición previa para esto.  La libertad de distribuir copias, con lo que puedes ayudar a tu vecino .  La libertad de mejorar el programa y hacer públicas las mejoras a los demás, de modo que toda la comunidad se beneficie. . El acceso al código fuente es un requisito previo para esto. Un programa es software libre si los usuarios tienen todas estas libertades. Así pues, deberías tener la libertad de distribuir copias, sea con o sin modificaciones, sea gratis o cobrando una cantidad por la distribución, a cualquiera y a cualquier lugar. El ser libre de hacer esto significa (entre otras cosas) que no tienes que pedir o pagar permisos. b) Diferencias del Software Libre Diferencias Como podemos ver, el movimiento del Software Libre hace hincapié en cuestiones éticas y morales relacionadas con el software, viendo el aspecto técnico como secundario, a diferencia del movimiento Open Source que lo establece como prioritario, siendo esta su diferencia más grande. Otra de sus diferencias, quizá la más importante para lo que al ámbito comercial concierne, es que con una aplicación desarrollada bajo los estándares del Software Libre puedes obtener remuneración por conceptos de desarrollo, soporte y puesta a punto siempre y cuando entregues los fuentes, a diferencia del movimiento Open Source que no te obliga a hacerlo. Todos los productos desarrollados en Software Libre así como sus derivados siempre deben ser libres, a diferencia de Open Source. Como podemos ver, básicamente el movimiento de Software Libre tiene diferencias de índole filosóficas con el Open Source, sin embargo, ambos han permitido el
  • 9. desarrollo de software de gran calidad y con muchísimas mas libertades de las que el software privativo otorgaría jamás. c) El modelo de negocios del Software Libre El modelo de negocio del software libre Se tiende a pensar que una empresa que adopta en su estrategia la adopción del software libre, elimina en gran medida los costes, sin embargo, esto no es así. Existe algunas similitudes entre el modelo de negocio del software privativo y el software libre, sin embargo, a diferencia del software privativo que nutre sus ingresos a través de las licencias y los servicios, el modelo de ingresos en el software libre se reduce únicamente a estos últimos. Aunque de forma generalizada se observa una reducción en los costes por la propia naturaleza del
  • 10. software libre (debido al aporte y desarrollo de la comunidad y por la casi innecesaria acciones de marketing), en función de la tipología de estos servicios, se derivan unos costes muy distintos según el modelo de negocio adoptado, y por tanto, permitirá generar unos ingresos muy distintos y de alguna forma, menos tradicionales. Modelo de negocio del software libre: Oferta de servicios Lo que suele considerarse una ventaja competitiva como es la especialización o el desarrollo de paquetizaciones configurables y customizables, supone unos costes (de formación y desarrollo) considerables que hay que asumir. Además, reduce el número de clientes potenciales, por lo que necesariamente el esfuerzo en ventas y marketing debe multiplicarse. Modelo de negocio del software libre: Distribución de valor añadido Dado que está orientado al pequeño cliente y requiere de un volumen importante de clientes para rentabilizarse, habrá que incrementar el esfuerzo comercial y de marketing. Además, el elevado número de clientes, incrementará los costes indirectos, de administración, gestión, infraestructuras, etc. Habría que atender especialmente los costes derivados de los desarrollos sobre la herramienta de software libre, dado que pueden multiplicarse con las distintas actualizaciones futuras, o bien si existen customizaciones importantes para clientes. Modelo de negocio del software libre: Doble licencia En este caso es particularmente importante los costes derivados del I+D+i. La necesidad de disponer de al menos dos versiones, así como la constante evolución de la herramienta, genera unos costes muy elevados. Es muy importante, por tanto, que exista un equilibrio entre ambas licencias con el fin de conseguir la evolución de los clientes hacia la licencia privativa que estabilice los ingresos. Modelo de negocio del software libre: Mutualización Los pequeños desarrollos incrementales que van proporcionando una cada vez mayor funcionalidad al software, requiere de una labor de consultoría que levante las necesidades de los clientes, con la finalidad de ofrecerle los nuevos desarrollos con los que incrementar la capacidad del software. Esto conlleva unos costes
  • 11. derivados de las propias acciones comerciales y de marketing, así como derivado de las propias ventas. En ocasiones, el cliente no puede asumir todo el coste del desarrollo, así que en parte lo asume el propio vendor con la finalidad de aportar nuevas funcionalidades, que serán susceptibles de venta en el futuro y por tanto de retorno de la inversión. En este caso, hay que tener cuidado con el coste derivado del I+D+i, pues puede hacer peligrar la rentabilidad de la empresa. d) Mitos sobre el Software Libre Pese a todas las ventajas y potencial que presenta esta alternativa al software con licencia, el Open Source aún tiene sus desertores y son muchos los mitos y conceptos falsos que giran en torno a este tipo de tecnología. A continuación te presentamos algunos de los más frecuentes. 1. Las modificaciones introducidas hacen que el software libre no sea confiable. Muchos opinan que por el hecho de que varias personas pueden modificarlo, el software libre no es tan confiable como el software con licencia desarrollado por una determinada empresa y sometido a pruebas por sus ingenieros. No obstante, esto es un gran prejuicio, ya que experiencias como Linux han demostrado exactamente lo contrario: muchas cabezas piensan mejor que una. 2. El software libre es gratis y no genera ingresos. Se trata de otro concepto erróneo ya que en ningún lado se estipula que una persona no pueda desarrollar sistemas, programas o aplicaciones en software libre y venderlos. Se puede cobrar por la distribución, los manuales de uso y el soporte, siempre y cuando el código desarrollado sea público. 3. No se puede utilizar Open Source para sistemas críticos porque no es seguro.
  • 12. Si bien este miedo es bastante comprensible para alguien que no entiende de sistemas, es sabido que el hecho que cualquiera pueda modificar los códigos no implica que los sistemas y programas que se desarrollen bajo esta modalidad sean menos seguros. 4. Esta modalidad es negativa para el mercado tecnológico. Contrariamente a este prejuicio, está demostrado que el mercado tecnológico y los programadores se han fortalecido con la comercialización extensiva del software libre. e) Razones para utilizar Software Libre en las Instituciones Educativas Si las instituciones de educación enseñan a utilizar Software Libre, entonces los estudiantes utilizarán Software Libre cuando se gradúen, con lo cual se está favoreciendo un cambio en la mentalidad de la sociedad al promover: . La cooperación: compartir programas que tengo si otro lo necesita. . El valor de la libertad: utilizar programas con cualquier propósito, sin pedir permiso, legalmente. . La emancipación del consumismo tecnológico: Yo escojo qué programas utilizó, qué versiones y en qué computadores sin importar la moda o las exigencias hardware. El Software Libre generalmente se puede utilizar sobre diferentes sistemas operativos (Windows, GNU/Linux, Mac, BSD, Solaris) por lo tanto, si un estudiante aprende a utilizar estos programas, puede estar casi seguro que podrá usarlo en cualquier computador. Si sólo se enseña El Software Privativo se le estará cerrando la posibilidad a los estudiantes de conocer otras alternativas, además que, por lo general, implica promover la Piratería Informática, generalmente se copia para poder utilizarlo en otros lugares.
  • 13. Si los adolescentes tienen la oportunidad de ver cómo están hechos los programas que utilizan a diario, muy probablemente se estará dejando una semilla para formar muy buenos programadores, y con ellos una masa crítica para el desarrollo tecnológico de nuestro país. El Software Libre, por su parte, anima a aprender, a compartir el conocimiento que se tiene, a adaptar la tecnología de acuerdo con las necesidades propias del contexto, valorando aspectos que pueden beneficiar a nuestra sociedad. El ahorro económico que supone para la Institución Educativa el Software Libre. Los Sistemas Operativos Libres, como GNU/Linux, entre otros, son menos vulnerables a los Virus, de hecho el problema es casi inexistente. Las pocas amenazas que existen en este sentido producen muy poco daño, por lo que la información que se almacena en computadores con este tipo de sistema operativo está mejor resguardada. f) Requerimientos para utilizar Software Libre en una Institución Educativa 1. institución educativa, con cambio de actitud frente a la tecnología por parte de los directivos y profesores. Promoviendo una disposición para el auto- aprendizaje, el trabajo colaborativo, la resolución de problemas y una profunda persistencia en torno al uso y aprovechamiento de la tecnología en procesos de formación y aprendizaje. 2. Contar con uno o dos profesores que tengan facilidad para manejar y aprender sobre tecnologías, y que estén encargados de la sala de cómputo. 3. Contar con conexión a Internet. El Software Libre es desarrollado fundamentalmente por comunidades virtuales, lo que significa que a través de este medio se descargan los instaladores y la documentación necesaria. 4. Relacionarse con algún grupo o comunidad local o regional que promueva el uso de Software Libre. Así podrá estar al tanto de nuevos programas, eventos y proyectos con los cuales los estudiantes y docentes de la institución educativa se puedan vincular, pero también se constituye en un espacio para compartir lo que han aprendido o lo que ha hecho en torno al Software Libre.
  • 14. 5. El trabajo de instalación, configuración y resolución de problemas, debe iniciarse e impulsarse desde la propia institución, para lograr un desarrollo endógeno de competencias tecnológicas. IV. TIC en Colombia (Consultar en Internet) a) Paginas que hablen del tema en Colombia Son muchísimas las páginas que abordan este tema de las TIC en Colombia, pero escribiré el link de las más relevantes, para cita algunos ejemplos http://colnodo.org.co/apropiacionTecnologias.shtml http://colombiatic.mintic.gov.co/602/w3-channel.html http://www.mintic.gov.co/portal/604/w3-article-2731.html http://www.mintic.gov.co/portal/604/w3-article-15296.html http://colombiatic.mintic.gov.co/602/w3-propertyvalue-715.html http://www.mintic.gov.co/portal/604/w3-propertyname-613.html b) Tipos de delitos informáticos Tipos de delitos informáticos Los tipos de delitos informáticos reconocidos por Naciones Unidas 1. Fraudes cometidos mediante manipulación de computadoras MANIPULACIÓN DE LOS DATOS DE ENTRADA Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. MANIPULACIÓN DE PROGRAMAS Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en
  • 15. programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. MANIPULACIÓN DE LOS DATOS DE SALIDA Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. MANIPULACIÓN INFORMÁTICA APROVECHANDO REPETICIONES AUTOMÁTICAS DE LOS PROCESOS DE CÓMPUTO Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 2. Falsificaciones informáticas COMO OBJETO Cuando se alteran datos de los documentos almacenados en forma computarizada. COMO INSTRUMENTOS Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. 3. Daños o modificaciones de programas o datos computarizados SABOTAJE INFORMÁTICO Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
  • 16. VIRUS Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya. GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita. BOMBA LÓGICA O CRONOLÓGICA Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. 4. Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. PIRATAS INFORMÁTICOS O HACKERS El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL
  • 17. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones moderna. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. C) Normatividad existente en Colombia LEY 1273 DE 2009 (Enero 05) Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado "de la protección de la información y de los datos"- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: Artículo 1°. Adiciónase el Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos", del siguiente tenor: CAPITULO. I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios
  • 18. mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:
  • 19. 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO. II De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. Artículo 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
  • 20. Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. Artículo 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el título VII Bis. Artículo 4°. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal. V. ¿Qué es una página web? Una página web, o página electrónica, página digital, o ciberpágina es un documento o información electrónica capaz de contener texto, sonido, vídeo, programas, enlaces, imágenes, y muchas otras cosas, adaptada para la llamada World Wide Web (WWW) y que puede ser accedida mediante un navegador web. Esta información se encuentra generalmente en formato HTML o XHTML, y puede proporcionar acceso a otras páginas web mediante enlaces de hipertexto. Frecuentemente también incluyen otros recursos como pueden ser hojas de estilo en cascada, guiones (scripts), imágenes digitales, entre otros. Las páginas web pueden estar almacenadas en un equipo local o en un servidor web remoto. El servidor web puede restringir el acceso únicamente a redes privadas, por ejemplo, en una intranet corporativa, o puede publicar las páginas en la World Wide Web. El acceso a las páginas web es realizado mediante una transferencia desde servidores, utilizando el protocolo de transferencia de hipertexto (HTTP) a)¿Características página web? Característicasde una página web 1. Desarrollo
  • 21. El desarrollo de las páginas web se realiza a través de lenguajes de marcado (por ejemplo, HTML, PHP, ASP, JSP). Estos lenguajes son interpretados por los navegadores y les permiten:  Incluir información en diversos formatos: textos, sonidos, videos, animación, imágenes  Estar asociadas a datos de estilo  Ofrecer aplicaciones interactivas  Enlaces a otras páginas y sitios web 2. Diseño El diseño de una página web tiene diversas funciones. Es evidente que el diseño debe resultar atractivo. Sin embargo, también es importante que facilite la navegación y que ofrezca al usuario lo que está buscando. Dado que una página web forma parte de la imagen pública que una empresa, organización o persona quiere dar de sí, el diseño debe ser coherente con esa imagen. 3. Optimización La optimización se aplica a todo el sitio web y a las páginas individuales. Optimizar significa mejorar la compatibilidad del sitio a los motores de búsqueda. Para lograrlo es necesario que tanto el código, la estructura y el contenido sean más eficaces en el objetivo de aumentar al máximo la visibilidad de palabras clave. Las palabras clave son los conceptos que definen el contenido y función de la página web. Una buena optimización de una página o un sitio le dará un mejor posicionamiento web en los buscadores (SEO). 4. Alojamiento El alojamiento es el almacenamiento de información, imágenes, videos y todos los otros contenidos de la página web. El mismo puede realizarse en la computadora de la empresa, organización o persona que dirige el sitio web o, lo que es más frecuente, a se realiza a través de una empresa de hosting que provee el servicio de alojamiento. En este último caso, el alojamiento es en un servidor remoto. Existen diferentes tipos de alojamiento que puede utilizar una página:  Gratuito: tiene limitaciones en cuanto a cantidad de información que puede ser almacenada, y además puede generar publicidad.  Compartido: lo utilizan clientes de varios sitios en un mismo servidor.
  • 22.  Revendedor: ofrece mucho espacio y dominios disponibles. Está diseñado para quienes revenden el hospedaje a terceros.  Servidores virtuales (VPS): ofrece el control de una computadora mediante una máquina virtual.  Servidores dedicados: es una computadora comprada o alquilada que se utiliza para el alojamiento de todo el sitio web. Es el opuesto al almacenamiento compartido, ya que la computadora es de uso exclusivo de un único usuario.  No administrado: cuando una empresa ofrece una alojamiento no administrado significa que sólo provee la conectividad y los recursos pero no asistirán en casos de fallos o errores.  Housing: es el tipo más básico de alojamiento, ya que una empresa simplemente alquila o vende un espacio en un centro de datos, además de la conexión a internet. A diferencia del alojamiento no administrado, no ofrece las herramientas de administración. 5. Páginasestáticasydinámicas Existen diferentes tipos de páginas, dependiendo de si el contenido es predeterminado o si se general al utilizarla:  Páginas estáticas: cuando un usuario accede a ella, el servidor descarga el contenido codificado en HTML, y de esta manera se visualiza en el navegador. Este tipo de páginas son fácilmente accesibles pero no permiten la interacción.  Páginas dinámicas: no están creadas con HTML sino con un lenguaje interpretado como PHP. En estas páginas el usuario puede interactuar. 6. Privacidad Las páginas web pueden ser:  Privadas: sólo un número limitado de personas puede acceder a ellas. Incluyen un sistema de acceso que obliga al usuario a identificarse.  Públicas: son accesibles a cualquier usuario a través de una conexión a Internet. Un mismo sitio web puede incluir ambos tipos de páginas web. 7. Home Las páginas principales o Home son la primera página con la que se encuentra el usuario al acceder al sitio. Estas páginas suelen contener:
  • 23.  Información de contacto: Está visible en esta página o bien existe un enlace hacia otra página de contacto.  Diseño atractivo: A través de la distribución de la información, las imágenes y contenido audiovisual se construye la primera impresión que quiere causarse al usuario.  Información básica: Se presenta a la institución, empresa o persona protagonista del sitio.  Enlaces a otras páginas del sitio: La página Home debe al usuario acceder a otras páginas. 8. Publicidadydifusión La función de muchas páginas web (así como de sitios web completos) suele ser la difusión de eventos o la publicidad de productos y servicios. Incluso las páginas cuya función principal es otra (información, interacción, Home) también cumplen esta función, aunque sea de forma secundaria. Para que esta función pueda ser cumplida correctamente, es indispensable que la página haya sido optimizada. 9. Información Todas las páginas de un sitio web contienen algún tipo de información, sin embargo, esta puede ser la función principal de determinadas páginas, como las páginas institucionales que detallan cómo está compuesto el personal, las páginas de noticias, o las páginas donde se encuentran artículos sobre diversos temas. Las páginas de información suelen ser aquellas en las que el usuario permanece más tiempo. 10. Interacción Cuando la función de una página es la interacción con el usuario, necesariamente debe ser una página dinámica. Todas las páginas públicas de un sitio permiten una mínima interacción, ya que al menos pueden ser compartidas a través de redes sociales. Esta mínima interacción puede ser fomentada desde todo el sitio a través de botones de “compartir”. Otra forma en que todas las páginas (por ejemplo las de información) pueden permitir la interacción es a través de la posibilidad de que los usuarios escriban comentarios junto a los documentos. Sin embargo, las páginas cuya función es principalmente la interacción tienen formatos particulares. Algunos ejemplos son los foros, los formularios de contacto, las páginas que permiten comprar productos y contratar servicios, entre otros.
  • 24. b) ¿Cuáles son los diferentes tipos de páginas web? Tipos de páginas web según la tecnología empleada Para clasificar los tipos de páginas web en esta categoría de una forma clara y concisa, lo aremos en tres (3) subcategorías:  HTML.  Flash.  Lenguaje de servidor. Páginas en HTML Son páginas estáticas las cuales se diseñan en lenguaje de marcado, también podemos considerar que este tipo de lenguaje o código es el más común y fácil de aprender. Como una gran ventaja que tenemos con este tipo de páginas web es su fácil implementación y diseño. Páginas en Flash Son páginas animadas y generalmente se emplean con diseños muy coloridos, este tipo de diseño no es de mucho agrado para los buscadores en especial el de Google ™ ya que como no es texto el robot (Googlebot o araña) que analiza las páginas no sabrá de qué se trata la temática de la página web. Páginas en lenguaje de servidor Son páginas dinámicas y con una gran capacidad, y como mencionamos anteriormente este tipo de páginas es de las más comunes. Uno de los lenguajes más usados es el PHP, y también es bueno mencionar la fuerza que tiene la unión de PHP y Ajax. También podríamos aplicar una categoría a los tipos de páginas web según su objeto o campo de aplicación, pero esto ya sería como una división de lo anterior visto. c) ¿Qué se necesita para desarrollar una página web? Para tener una página web necesitas:  Registrar un dominio: Hay multitud de empresas dedicadas al registro de dominios. Algunas de ellas incluso ofrecen el registro del dominio gratis si alojas tu sitio web con ellos.
  • 25.  Contratar hosting (alojamiento u hospedaje): Consiste en poner tu sitio web en un servidor, desde el que tus páginas serán descargadas por los visitantes que entren a tu sitio web.  Diseño del sitio web: consiste en la creación de un diseño y la maquetación de los textos, imágenes, vídeos y sonido.  Programación: consiste en "traducir" el diseño a un código que pueda ser leído y entendido por los navegadores. Servisios opcionales  Mantenimiento: actualización de textos, imágenes, etc.  Control de resultados y optimización: visibilidad por el motor de búsqueda, implementación de la accesibilidad y usabilidad, etc.  Posicionamiento web u optimización para los motores de búsqueda.  Publicidad, promoción y emarketing: alta en buscadores, google adwords, overture, etc. Defina: Gadget: Un gadget es un dispositivo que tiene un propósito y una función específica, generalmente de pequeñas proporciones, práctico y a la vez novedoso. Los gadgets suelen tener un diseño más ingenioso que el de la tecnología corriente.1 Se le ha dado el nombre de Gadget o también llamado widget a una nueva categoría mini aplicaciones, las cuales fueron diseñadas para mejorar servicios, una aplicación, proveer información o cualquier tipo de interacción de un computador; esto se realiza a través del world wide web, por ejemplo una extensión de alguna aplicación de negocios, que nos provea información en tiempo real del estatus del negocio u organización. Son comúnmente llamados gadgets a los dispositivos electrónicos portátiles como PDAs, móviles, smartphones, reproductores mp3, entre otros. En otras palabras, es una jerga electrónica. b. AdSense Google AdSense (anteriormente llamado Adsense) es, junto con Google AdWords, uno de los productos de la red de publicidad en línea de Google. Básicamente, permite a los editores obtener ingresos mediante la colocación de anuncios en sus sitios web, ya sean de texto, gráficos o publicidad interactiva avanzada. c. Plantillao template Definicion de template(plantilla) - ¿qué es un template(plantilla)? Un template oplantilla es una herramienta muy útil para separar el diseño web de la programación de las funcionalidades de la página web. El poder de usas templatesen un desarrollo web tiene la ventaja de separar las funciones: diseño y programación.
  • 26. d. Interfaz Interfaz es un término que procede del vocablo inglés interface. En informática, esta noción sirve para señalar a la conexión que se da de manera física y a nivel de utilidad entre dispositivos o sistemas. ... Se conoce como interfaz de usuario al medio que permite a una persona comunicarse con una máquina. e. Lector Un lector de códigos de barras es un dispositivo electrónico que por medio de un láser lee el código de barras y emite el número que muestra el código de barras, no la imagen. Básicamente, consiste en el escáner propiamente dicho (que mediante un láser lee el código), un decodificador y un cable o antena wifi que actúa como interfaz entre el decodificador y el terminal o la computadora. f. Colaborador Que colabora con una persona en un mismo trabajo o para un mismo fin g. Intranet Red informática interna de una empresa u organismo, basada en los estándares de Internet, en la que las computadoras están conectadas a uno o varios servidores web. PAGINA WEB DE LA EMPRESA http://teccaf.webnode.com.co/ https://www.caracteristicas.co/pagina-web/#ixzz4rBEWXqIu http://beck39.webnode.mx/software-libre-/razones-para-utilizar-software-libre-en- las-instituciones-educativas/ https://es.slideshare.net/LuBrizzio/tics-y-ntics http://web20infantil.blogspot.com.co/ http://elearningmasters.galileo.edu/2016/12/13/7-tipos-de-herramientas-web-2-0/ http://3.bp.blogspot.com/- Owiffpjulgs/Tbuhiu1jTJI/AAAAAAAAACM/Bw4R0ckK26I/s1600/herramientas_web 20_5.png https://es.slideshare.net/rrodasworld/herramientas-web-30-13380123 http://www.ejemplos.org/wp-content/uploads/2016/09/web-3.0.jpg https://es.slideshare.net/rrodasworld/herramientas-web-30-13380123