SlideShare una empresa de Scribd logo
1 de 2
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:_Xiomara Quintero_________________________________ CÓDIGO:2010193182__________

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
b. Un elemento programable que se utiliza para procesar.
La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario.
La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. de Sistema y de Aplicaciòn
Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías


4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas:
 b.Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario.
Ventajas
El programa hace exactamente lo que el usuario necesita
Desventajas
Tiene costo relativamente elevado.
Toma más tiempo obtener el programa

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?

_Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen
debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers
 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
     •    Destruir parcial o totalmente el sistema.
     • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.

2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : ____________INTEGRIDAD_________________
Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema
informático.
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO
es responsabilidad de cada usuario, tomar medidas para proteger su información.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________.

IV. Relacione terminos y conceptos (1 PTO)

a.(   2 ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.(   10 ) Es la capacidad de transmisión de un canal de comunicación.
c.(    6 ) Es el nombre asociado a la URL
d.(   1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.(    5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

        1. WAN            2. ROUTER           3. BLUETOOH     4. NODO    5. PROTOCOLO 6.CANAL
       7. PAQUETE        8. MESAJE           9 .DOMINIO 10. ANCHO DE BANDA

V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la :  denominación del ministerio (Min de Tecnologías de la Información y de las
Comunicaciones) y la comisión reguladora(CRC
b. Crea la :agencia Nacional del Espectro ANE
c. impulsa profundamente el : Gobierno en Linea
d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal
efecto
e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por
informaciónes inexactas trasmitidas por servicios de telecomunicaciones
f. Mejora los niveles de: confidencialidad, habeas data
g. Mejora la oferta de: conexión, transporte y seguridad


2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.

b. seguridad informática, fraude en la red

Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad
informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.
se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de
todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la
infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el
Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios
apartados de Colombia para la prestación de servicios a la población en general

Más contenido relacionado

La actualidad más candente

Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorgeJOCHY123
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 

La actualidad más candente (6)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Ciencias
CienciasCiencias
Ciencias
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Delitos informatico jorge
Delitos informatico jorgeDelitos informatico jorge
Delitos informatico jorge
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 

Similar a Parcial

Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Sebastian Marin Campos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informáticaCarlos Aznar Cabotá
 
2015 el el
2015 el el2015 el el
2015 el elfeltiga
 
Informatica word cun(2)
Informatica word cun(2)Informatica word cun(2)
Informatica word cun(2)dicasidi
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informáticaYiyi143593
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Cisco Service Provider Mobility
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby MoraLisby Mora
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAvirgo13
 

Similar a Parcial (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
Tecnología de la información y la comunicación
Tecnología de la información y la comunicación Tecnología de la información y la comunicación
Tecnología de la información y la comunicación
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
La era digital y la seguridad informática
La era digital y la seguridad informáticaLa era digital y la seguridad informática
La era digital y la seguridad informática
 
Redes
RedesRedes
Redes
 
2015 el el
2015 el el2015 el el
2015 el el
 
Informatica word cun(2)
Informatica word cun(2)Informatica word cun(2)
Informatica word cun(2)
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)Seguridad inalámbrica en contexto (also available in English)
Seguridad inalámbrica en contexto (also available in English)
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Parcial

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:_Xiomara Quintero_________________________________ CÓDIGO:2010193182__________ I. Seleccione una única respuesta: (1 PTO) 1.La información es: b. Un elemento programable que se utiliza para procesar. La información es el resultado de procesar o transformar los datos. La información es significativa para el usuario. La información se almacena y se procesa en omputadores, que pueden ser indepentientes o estar conectados 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. de Sistema y de Aplicaciòn Las funciones de una aplicación dependen de su propósito, según el cual pueden clasificarse en dos categorías 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas: b.Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Software que se desarrolla completamente bajo las especificaciones del usuario. Ventajas El programa hace exactamente lo que el usuario necesita Desventajas Tiene costo relativamente elevado. Toma más tiempo obtener el programa 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? _Pirateria del software. Estos delitos no se han detenido a pesar de las innumerables demandas y quejas que se ponen debido a esta. Creo que esto es mas conciencia ciudadana que cualquier otra cosa. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a. Crakers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado. En general, los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema. • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : ____________INTEGRIDAD_________________ Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.
  • 2. 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO es responsabilidad de cada usuario, tomar medidas para proteger su información. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __________Humanos_________. IV. Relacione terminos y conceptos (1 PTO) a.( 2 ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10 ) Es la capacidad de transmisión de un canal de comunicación. c.( 6 ) Es el nombre asociado a la URL d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 3. BLUETOOH 4. NODO 5. PROTOCOLO 6.CANAL 7. PAQUETE 8. MESAJE 9 .DOMINIO 10. ANCHO DE BANDA V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la : denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora(CRC b. Crea la :agencia Nacional del Espectro ANE c. impulsa profundamente el : Gobierno en Linea d. fortalece la: protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto e. Establece el derecho de: rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones f. Mejora los niveles de: confidencialidad, habeas data g. Mejora la oferta de: conexión, transporte y seguridad 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________. b. seguridad informática, fraude en la red Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red. se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general