SlideShare una empresa de Scribd logo
1 de 5
1. Fundamentos de Informática
- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un
programa utilitario y uno de productividad útil para usted como futuro abogado?


Una aplicación es un programa diseñado y desarrollado para que los usuarios de un
computador, ejecuten una tarea específica.

Las aplicaciones se clasifican según su propósito así:

-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna
forma, el desempeño del computador.

-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la
ejecución de ciertas tareas.

Ejemplos:

En cuanto a programas utilitarios, el antivirus que es de gran importancia para los
equipos

Un programa de productividad, útil puede ser un procesador de textos como word


- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.

Principio de Confidencialidad: Consiste en la privacidad de los elementos de
información almacenados y procesados en un sistema informático.

Por ejemplo, el facebook que en algunos aspectos debe manejar confidencialidad para
proteger alguna información de los usuarios

Principio de Integridad: Se refiere a la validez y consistencia de los elementos de
información almacenados y procesados en un sistema informático.

Un ejemplo claro de esto, el sistema de pago de recibos públicos por internet, pues al
pagar un recibo debe aparecer en el sistema o podría darse el problema de que nos
pidan otro pago

Principios de Disponibilidad: es la continuidad de acceso a los elementos de
información almacenados y procesados en un sistema informático.

Este principio es muy importante en algunos sistemas como youtube en el que uno
espera a cualquier hora del dia tener disponibles los videos allí almacenados



- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie
los dispositivos de comunicación que hacen posible que usted como estudiante
de la USCO pueda acceder a Internet.

Conceptos Fundamentales:
Hardware: Dispositivos electrónicos interconectados que se usan para la entrada,
procesamiento y salida de datos/información.

Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los
datos son la materia prima que procesamos para producir información.

Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones
tanto de entrada, como de salida de datos.

Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y
el formato de los datos en Internet.

Red: Una red es un arreglo o configuración de nodos, conectados mediante canales
de comunicación.

Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o
dispositivos), es decir, los nodos son elementos de hardware.

 Comunicación de datos: es transferencia de datos de un nodo a otro, a través de
canales de comunicación. La comunicación de datos se basa en los dispositivos de
entrada/salida del ordenador.

Paquetes: es una agrupación lógica de información que incluye la información de
control y (generalmente) los datos del usuario. El esquema lógico de agrupación
obedece a un protocolo de comunicación.

Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es
necesario para poder comunicarse que cada nodo la tenga instalada.

Ancho de banda: Es la capacidad de transmisión de un canal de comunicación.La
unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).

Los dispositivos de comunicación que podemos utilizar dentro de la universidad son:
HV, SWITCH Y ROUTERS


2. Herramientas de la WEB 2.0
- Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos

La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo,
meramente observador

La Web 2.0 es una nueva Web basada en que cualquier internauta (incluso sin
conocimientos de HTML, programación etc...) puede producir información (creando
blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también
se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos
ofrece grandes posibilidades en el ámbito educativo.
- Enuncie las herramientas WEB más utilizadas hoy día

Sistema de Gestión de contenido: proporcionan soporte necesario para publicar
contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros
Estándares de Significación de Contenidos: permite acceder a la información de
manera rápida y sencilla, como una suscripción a un canal de noticias, la información
se encuentra clasificada. Por ejemplo: Feed RRS

Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la
información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo.
Wikipedia.


- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias
significativas:

Herramienta                 Similitudes                    Diferencias

Estándares de               Estas herramientas permiten    En esta herramienta, la
Significación de            la clasificación de la         información ya está en la
Contenidos                  información por categorías,    Web, lo que los usuarios
                            lo cual permite acceder a la   hacemos es utilizarla.
Folksonomía                 información de manera
                            rápida y sencilla               Con esta herramienta los
                                                            usuarios creamos los
                                                            contenidos.




*Sistema de gestión de contenido



3. Paradigma de la Propiedad Intelectual - SL
- Entregue sus apreciaciones y posturas sobre el tema

R/ En mi concepto creo que el software libre es una buena oportunidad para que
la evolución de la tecnología crezca y tome un paso más acelerado y se
desarrolle con más facilidad ya que todos podemos aportar mejoras a los
programas o adecuarlos a nuestras necesidades. Estoy de acuerdo con esta
tendencia y pienso que tiene mucho por luchar.


- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.

R/ La principal diferencia es que el privativo tiene mas restrinciones ya que este
no se puede remodelar entonces limita las funciones para adaptar el programa a
mis necesidades a diferencia del libre que se puede mejorar o reprogramar otro
punto es el precio el privativo es mas costoso y de difícil acceso encambio el
libre es fácil de acceder

4. Informática Jurídica
- Escriba su concepto de Informática Jurídica
R/ La informática jurídica es la materia que se encarga de analizar y revisar los
casos de delitos informaticos, de legislación en materia de restricciones de
usos tanto del software como del hardware etc.


- Enuncie algún concepto de los expertos citados en el Libro de Informática
Jurídica y comparelo con el suyo.

Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e
instrumentos derivados de la aplicación de la informática al Derecho, o mas
precisamente a los procesos de creación, aplicación y conocimiento del Derecho”.
Nuestros conceptos son muy diferentes aunque tenemos las mismas bases en la
definición dada


- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de
aplicación en nuestro entorno jurídico.

nformática Jurídica Documental: se encarga de crear documentos jurídicos o bases
de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del
derecho

Informática Jurídica de Gestión: se encarga de sistematizar la información que
desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando
por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los
funcionarios y empleados.

La Informática Jurídica Decisional: es en la que intervienen programas o software, a
través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la
toma de decisiones del Jurista.

La Informática Jurídica Registral: es la que lleva control y registro de las actividades
de información del jurista y la entidad pública.



5. Cual es la Ley de Tecnologías de Información y Comunicaciones

LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código
penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la
información y los datos”. Y se preservan integralmente los sistemas que utilicen las
tecnologías de la información y las comunicaciones, entre otras disposiciones”

- Cambios que trajo la Nueva Ley de Tecnologías de Información y
Comunicaciones

Se adiciona al Código Penal con un Título VII BIS denominado "De la

Protección de la información y de los datos". En este nuevo título se establece las
conductas punibles y las sanciones que la comisión de estas trae. Que van desde
prisión hasta indemnización. Las conductas punibles son:
Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema
informático o red de telecomunicación,Interceptación de datos informáticos, Daño
informático, Uso de software malicioso, Violación de datos personales, Suplantación
de sitios web para capturar datos personales, Hurto por medios
informáticos y semejantes,Transferencia no consentida de activos.


- Lo más importante y pertinente de la ley (Ventajas)

Sanciona con más severidad a personas que tienen mayor posibilidad de manejar
ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos;
Además es muy clara respecto a las sanciones y conductas a castigar, lo cual
disminuye un poco la gran laguna jurídica que existe respecto al tema

* Cite otra ley que relacione la informática con el derecho.

La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del
Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (14)

Unidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TICUnidad 3 y 4 INTERNET Y TIC
Unidad 3 y 4 INTERNET Y TIC
 
Tic
TicTic
Tic
 
Presentación1
Presentación1Presentación1
Presentación1
 
Aprendiz digital
Aprendiz digitalAprendiz digital
Aprendiz digital
 
Blog
BlogBlog
Blog
 
Las tics
Las tics Las tics
Las tics
 
Practica de tics
Practica de ticsPractica de tics
Practica de tics
 
Diapositivas de leo
Diapositivas de leoDiapositivas de leo
Diapositivas de leo
 
La Internet
La InternetLa Internet
La Internet
 
Trabajo aplicaciones
Trabajo aplicacionesTrabajo aplicaciones
Trabajo aplicaciones
 
Cuestionario internet...
Cuestionario internet...Cuestionario internet...
Cuestionario internet...
 
Tecnologías TIC
Tecnologías TICTecnologías TIC
Tecnologías TIC
 
Preguntas t3r3
Preguntas t3r3Preguntas t3r3
Preguntas t3r3
 
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
 

Destacado

Destacado (6)

Devclub Servicemix Jevgeni Holodkov 23 04 09
Devclub Servicemix Jevgeni Holodkov 23 04 09Devclub Servicemix Jevgeni Holodkov 23 04 09
Devclub Servicemix Jevgeni Holodkov 23 04 09
 
1º C Danis. Elena, Henar, Eva, Alicia.
1º C Danis. Elena, Henar, Eva, Alicia.1º C Danis. Elena, Henar, Eva, Alicia.
1º C Danis. Elena, Henar, Eva, Alicia.
 
2009 03 05 Inredis.Seminario Upm 30min
2009 03 05 Inredis.Seminario Upm 30min2009 03 05 Inredis.Seminario Upm 30min
2009 03 05 Inredis.Seminario Upm 30min
 
Tecnologías para el turismo
Tecnologías para el turismoTecnologías para el turismo
Tecnologías para el turismo
 
Pais basc ceidel ortiz
Pais basc ceidel ortizPais basc ceidel ortiz
Pais basc ceidel ortiz
 
Tema1 introducción esf2003_colgar_2
Tema1 introducción  esf2003_colgar_2Tema1 introducción  esf2003_colgar_2
Tema1 introducción esf2003_colgar_2
 

Similar a Taller

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzojpmarinc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagacióniacangrejot
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correosmari_andrea
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnoloSeidy Saraguro
 
Google apps yesmith bautista (2)
Google apps yesmith bautista (2)Google apps yesmith bautista (2)
Google apps yesmith bautista (2)yesmithbautista
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Módulo n.º 1: tratamiento de la información
Módulo n.º 1: tratamiento de la informaciónMódulo n.º 1: tratamiento de la información
Módulo n.º 1: tratamiento de la informaciónKarel Van Isacker
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vlFannyMl
 
Yesmith adriana bautista las tic
Yesmith adriana bautista las ticYesmith adriana bautista las tic
Yesmith adriana bautista las ticyesmithbautista
 

Similar a Taller (20)

Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
Unidad uno
Unidad unoUnidad uno
Unidad uno
 
Introduccion a la computacion. correos
Introduccion a la computacion. correosIntroduccion a la computacion. correos
Introduccion a la computacion. correos
 
Resumen profesornuevastecnolo
Resumen profesornuevastecnoloResumen profesornuevastecnolo
Resumen profesornuevastecnolo
 
Tema 9
Tema 9Tema 9
Tema 9
 
Google apps yesmith bautista (2)
Google apps yesmith bautista (2)Google apps yesmith bautista (2)
Google apps yesmith bautista (2)
 
Tic
TicTic
Tic
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
Módulo n.º 1: tratamiento de la información
Módulo n.º 1: tratamiento de la informaciónMódulo n.º 1: tratamiento de la información
Módulo n.º 1: tratamiento de la información
 
Unidad lll y vl
Unidad lll y vlUnidad lll y vl
Unidad lll y vl
 
Yesmith adriana bautista las tic
Yesmith adriana bautista las ticYesmith adriana bautista las tic
Yesmith adriana bautista las tic
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 

Más de mgnunezm

II seminario de redes sociales
II seminario de redes socialesII seminario de redes sociales
II seminario de redes socialesmgnunezm
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsquedamgnunezm
 
Parcial ij
Parcial ijParcial ij
Parcial ijmgnunezm
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en boliviamgnunezm
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuromgnunezm
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuromgnunezm
 

Más de mgnunezm (7)

II seminario de redes sociales
II seminario de redes socialesII seminario de redes sociales
II seminario de redes sociales
 
Motores de búsqueda
Motores de búsquedaMotores de búsqueda
Motores de búsqueda
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Legislacion juridica del software en bolivia
Legislacion juridica del software en boliviaLegislacion juridica del software en bolivia
Legislacion juridica del software en bolivia
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuro
 
Camino al futuro
Camino al futuroCamino al futuro
Camino al futuro
 
Miguel
MiguelMiguel
Miguel
 

Último

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024AndreRiva2
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 

Último (20)

Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024UNIDAD DPCC. 2DO. DE  SECUNDARIA DEL 2024
UNIDAD DPCC. 2DO. DE SECUNDARIA DEL 2024
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 

Taller

  • 1. 1. Fundamentos de Informática - Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado? Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones se clasifican según su propósito así: -Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. -Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Ejemplos: En cuanto a programas utilitarios, el antivirus que es de gran importancia para los equipos Un programa de productividad, útil puede ser un procesador de textos como word - Seguridad Informática : Cuales son sus principios y de un ejemplo concreto. Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático. Por ejemplo, el facebook que en algunos aspectos debe manejar confidencialidad para proteger alguna información de los usuarios Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Un ejemplo claro de esto, el sistema de pago de recibos públicos por internet, pues al pagar un recibo debe aparecer en el sistema o podría darse el problema de que nos pidan otro pago Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Este principio es muy importante en algunos sistemas como youtube en el que uno espera a cualquier hora del dia tener disponibles los videos allí almacenados - Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet. Conceptos Fundamentales:
  • 2. Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información. Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos. Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación. Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware. Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador. Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación. Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada. Ancho de banda: Es la capacidad de transmisión de un canal de comunicación.La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps). Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HV, SWITCH Y ROUTERS 2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador La Web 2.0 es una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo. - Enuncie las herramientas WEB más utilizadas hoy día Sistema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros
  • 3. Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia. - Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas: Herramienta Similitudes Diferencias Estándares de Estas herramientas permiten En esta herramienta, la Significación de la clasificación de la información ya está en la Contenidos información por categorías, Web, lo que los usuarios lo cual permite acceder a la hacemos es utilizarla. Folksonomía información de manera rápida y sencilla Con esta herramienta los usuarios creamos los contenidos. *Sistema de gestión de contenido 3. Paradigma de la Propiedad Intelectual - SL - Entregue sus apreciaciones y posturas sobre el tema R/ En mi concepto creo que el software libre es una buena oportunidad para que la evolución de la tecnología crezca y tome un paso más acelerado y se desarrolle con más facilidad ya que todos podemos aportar mejoras a los programas o adecuarlos a nuestras necesidades. Estoy de acuerdo con esta tendencia y pienso que tiene mucho por luchar. - Enuncie algunas de las diferencias entre los tipos de Software privativo y libre. R/ La principal diferencia es que el privativo tiene mas restrinciones ya que este no se puede remodelar entonces limita las funciones para adaptar el programa a mis necesidades a diferencia del libre que se puede mejorar o reprogramar otro punto es el precio el privativo es mas costoso y de difícil acceso encambio el libre es fácil de acceder 4. Informática Jurídica - Escriba su concepto de Informática Jurídica
  • 4. R/ La informática jurídica es la materia que se encarga de analizar y revisar los casos de delitos informaticos, de legislación en materia de restricciones de usos tanto del software como del hardware etc. - Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y comparelo con el suyo. Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Nuestros conceptos son muy diferentes aunque tenemos las mismas bases en la definición dada - Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico. nformática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista. La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública. 5. Cual es la Ley de Tecnologías de Información y Comunicaciones LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones” - Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones Se adiciona al Código Penal con un Título VII BIS denominado "De la Protección de la información y de los datos". En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:
  • 5. Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos. - Lo más importante y pertinente de la ley (Ventajas) Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema * Cite otra ley que relacione la informática con el derecho. La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.