1. PARCIAL DE INFORMÁTICA JURÍDICA
NOMBRE:_______________xiomara quintero___________________
CÓDIGO:__________2010193182_________________
I. Seleccione una única respuesta: (1 PTO)
1.La información es:
b. Un elemento programable que se utiliza para procesar.
El resultado de procesar o transformar los datos. La información es significativa para el usuario.
2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos
el objetivo de integrar estos componentes, Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.
3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:
d. -de Sistema, Le dice al computador cómo usar sus propios componentes. A esta categoría pertenecen todos los
programas que denominamos Sistemas Operativos.
-de Aplicaciòn, Le dice al computador cómo realizar tareas específicas para el usuario. A esta categoría pertenecen
todos los programas que denominamos Aplicaciones, que son un programa diseñado y desarrollado para que los
usuarios de un computador, ejecuten una tarea específica.
Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los
requerimientos y características de ese sistema operativo.
4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
b.Programas de productividad
II De forma breve y concreta conteste lo siguiente : (1 PTO)
1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Software que se desarrolla completamente bajo las especificaciones del usuario.
Ventaja:
El programa hace exactamente lo que el usuario necesita.
Desventajas:
Tiene costo relativamente elevado.
Toma más tiempo obtener el programa.
Formas de adquisición: Programación propia.
La programación es la disciplina dedicada a la solución de problemas, usando el computador.
Programar es un proceso que implica diseñar, desarrollar y probar instrucciones electrónicas (software) que
responden a requerimientos específicos de los futuros usuarios.
Este proceso sólo es posible mediante el uso de un lenguaje de programación.
2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
“piratería de software” y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples
demandas que se han aplicado a los infractores descubiertos.
III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)
1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers
Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
2. En general, los crackers persiguen dos objetivos:
• Destruir parcial o totalmente el sistema.
• Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : Integridad
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
b. FALSO
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo también.
4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __predecibles__.
IV. Relacione terminos y conceptos (1 PTO)
a.( 2. ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.( 10 ) Es la capacidad de transmisión de un canal de comunicación.
c.( 6. ) Es el nombre asociado a la URL
d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.
1. WAN 2. ROUTER 5. PROTOCOLO 6.CANAL
10. ANCHO DE BANDA
2. ROUTER: . Está diseñado para conectar múltiples equipos o redes.
Su principal característica es que incluye funciones para manejo de seguridad y acceso, administración y estadísticas.
5.PROTOCOLO: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en
Internet.
1. WAN : Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
Ejemplos: Una red informática con nodos distribuidos en un país o en el mundo.
Pueden utilizar medios físicos o inalámbricos.
Pueden estar formadas por redes LAN interconectadas a través de dispositivos tales como: MODEM, Router, Gateway
y Bridge.
10. ANCHO DE BANDA: Es la capacidad de transmisión de un canal de comunicación.
La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps)
También se expresa frecuentemente en Bytes por segundo y sus múltiplos (KBps, MBps, GBps)
A mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo y como consecuencia, el
proceso de comunicación de datos es más rápido.
3. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
(1 PTO)
1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia la denominación del ministerio y la comisión reguladora
b. Crea la la agencia Nacional del Espectro ANE
c. impulsa profundamente el Gobierno en Linea
e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas
trasmitidas por servicios de telecomunicaciones.
f. Mejora los niveles de confidencialidad, habeas data
g. Mejora la oferta de conexión, transporte y seguridad.
2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.
b. seguridad informática, fraude en la red
Entre lo más importante y pertinente de esta nueva ley, son las ventajas para la población en general y especialmente en
Educación: Se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los
niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en
los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud,
llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general