SlideShare una empresa de Scribd logo
1 de 3
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE:_______________xiomara quintero___________________
CÓDIGO:__________2010193182_________________

I. Seleccione una única respuesta: (1 PTO)

1.La información es:
b. Un elemento programable que se utiliza para procesar.
El resultado de procesar o transformar los datos. La información es significativa para el usuario.

2. Los elementos que conforman un sistema de informaciòn son:
a. Usuarios, componente Lògico, Componente Físico y los Datos
el objetivo de integrar estos componentes, Hacer posible el procesamiento automático de los datos, mediante el uso de
computadores.

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías:

d. -de Sistema, Le dice al computador cómo usar sus propios componentes. A esta categoría pertenecen todos los
programas que denominamos Sistemas Operativos.


 -de Aplicaciòn, Le dice al computador cómo realizar tareas específicas para el usuario. A esta categoría pertenecen
todos los programas que denominamos Aplicaciones, que son un programa diseñado y desarrollado para que los
usuarios de un computador, ejecuten una tarea específica.
Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los
requerimientos y características de ese sistema operativo.



4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.
b.Programas de productividad

II De forma breve y concreta conteste lo siguiente : (1 PTO)

    1.   La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
         mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
         Software que se desarrolla completamente bajo las especificaciones del usuario.
         Ventaja:
         El programa hace exactamente lo que el usuario necesita.
         Desventajas:
         Tiene costo relativamente elevado.
         Toma más tiempo obtener el programa.
         Formas de adquisición: Programación propia.
         La programación es la disciplina dedicada a la solución de problemas, usando el computador.
         Programar es un proceso que implica diseñar, desarrollar y probar instrucciones electrónicas (software) que
         responden a requerimientos específicos de los futuros usuarios.
         Este proceso sólo es posible mediante el uso de un lenguaje de programación.


2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?

“piratería de software” y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples
demandas que se han aplicado a los infractores descubiertos.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema.
a. Crakers
 Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades
hacia la invasión de sistemas a los que no tienen acceso autorizado.
En general, los crackers persiguen dos objetivos:
    •    Destruir parcial o totalmente el sistema.
    • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades.
2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático : Integridad
Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de
actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen
adecuadamente los mismos datos.
Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes
usuarios, computadores y procesos comparten la misma información.

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del Estado.
                             b. FALSO
La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas,
orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.
La decisión de aplicarlos es responsabilidad de cada usuario.
Las consecuencias de no hacerlo también.


4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __predecibles__.

IV. Relacione terminos y conceptos (1 PTO)

a.( 2.  ) Dispositivos de comunicación diseñado para conectar múltiples redes
b.( 10 ) Es la capacidad de transmisión de un canal de comunicación.
c.( 6. ) Es el nombre asociado a la URL
d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.

     1. WAN              2. ROUTER 5. PROTOCOLO 6.CANAL
                    10. ANCHO DE BANDA


2. ROUTER: . Está diseñado para conectar múltiples equipos o redes.
Su principal característica es que incluye funciones para manejo de seguridad y acceso, administración y estadísticas.

5.PROTOCOLO: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en
Internet.

1. WAN : Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes.
Ejemplos: Una red informática con nodos distribuidos en un país o en el mundo.
Pueden utilizar medios físicos o inalámbricos.
Pueden estar formadas por redes LAN interconectadas a través de dispositivos tales como: MODEM, Router, Gateway
y Bridge.

10. ANCHO DE BANDA: Es la capacidad de transmisión de un canal de comunicación.
La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps)
También se expresa frecuentemente en Bytes por segundo y sus múltiplos (KBps, MBps, GBps)
A mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo y como consecuencia, el
proceso de comunicación de datos es más rápido.
V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia la denominación del ministerio y la comisión reguladora

b. Crea la   la agencia Nacional del Espectro ANE
c. impulsa profundamente el Gobierno en Linea

e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas
trasmitidas por servicios de telecomunicaciones.

f. Mejora los niveles de confidencialidad, habeas data

g. Mejora la oferta de conexión, transporte y seguridad.




2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________.



b. seguridad informática, fraude en la red

Entre lo más importante y pertinente de esta nueva ley, son las ventajas para la población en general y especialmente en
Educación: Se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los
niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en
los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud,
llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general

Más contenido relacionado

La actualidad más candente

redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3IREF ORIENTE
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2finalSARCOMERA
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1Arlen Caicedo
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2finalSandra Rosas
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redesELPROFE333
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridicaefhernandeza
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distanciadanis cardenas
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicarogar11
 

La actualidad más candente (17)

redes viviendo en linea IC3
 redes viviendo en linea IC3 redes viviendo en linea IC3
redes viviendo en linea IC3
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Redes
RedesRedes
Redes
 
Ciencias
CienciasCiencias
Ciencias
 
Computación
ComputaciónComputación
Computación
 
Informatica forense1
Informatica forense1Informatica forense1
Informatica forense1
 
TIC - 4 FASES
TIC - 4 FASESTIC - 4 FASES
TIC - 4 FASES
 
1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final1383 913 1_gs3_redes_v2final
1383 913 1_gs3_redes_v2final
 
Computación
ComputaciónComputación
Computación
 
Taller
Taller Taller
Taller
 
913 1 gs3_redes
913 1 gs3_redes913 1 gs3_redes
913 1 gs3_redes
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Universidad nacional abierta y a distancia
Universidad nacional abierta y a distanciaUniversidad nacional abierta y a distancia
Universidad nacional abierta y a distancia
 
Redes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTicaRedes Y Seguridad InfomáTica
Redes Y Seguridad InfomáTica
 

Similar a Parcial ij

Similar a Parcial ij (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial johana
Parcial johanaParcial johana
Parcial johana
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial crsitian lozano
Parcial crsitian lozanoParcial crsitian lozano
Parcial crsitian lozano
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Redes
RedesRedes
Redes
 
Resumen de las unidades de informática
Resumen de las unidades de informáticaResumen de las unidades de informática
Resumen de las unidades de informática
 
TIC
TICTIC
TIC
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 
Taller de refuerzo
Taller de refuerzoTaller de refuerzo
Taller de refuerzo
 

Parcial ij

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE:_______________xiomara quintero___________________ CÓDIGO:__________2010193182_________________ I. Seleccione una única respuesta: (1 PTO) 1.La información es: b. Un elemento programable que se utiliza para procesar. El resultado de procesar o transformar los datos. La información es significativa para el usuario. 2. Los elementos que conforman un sistema de informaciòn son: a. Usuarios, componente Lògico, Componente Físico y los Datos el objetivo de integrar estos componentes, Hacer posible el procesamiento automático de los datos, mediante el uso de computadores. 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías: d. -de Sistema, Le dice al computador cómo usar sus propios componentes. A esta categoría pertenecen todos los programas que denominamos Sistemas Operativos. -de Aplicaciòn, Le dice al computador cómo realizar tareas específicas para el usuario. A esta categoría pertenecen todos los programas que denominamos Aplicaciones, que son un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarrolladas bajo los requerimientos y características de ese sistema operativo. 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. b.Programas de productividad II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Software que se desarrolla completamente bajo las especificaciones del usuario. Ventaja: El programa hace exactamente lo que el usuario necesita. Desventajas: Tiene costo relativamente elevado. Toma más tiempo obtener el programa. Formas de adquisición: Programación propia. La programación es la disciplina dedicada a la solución de problemas, usando el computador. Programar es un proceso que implica diseñar, desarrollar y probar instrucciones electrónicas (software) que responden a requerimientos específicos de los futuros usuarios. Este proceso sólo es posible mediante el uso de un lenguaje de programación. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? “piratería de software” y ha sido prácticamente imposible detenerlas, a pesar de las sanciones legales y las múltiples demandas que se han aplicado a los infractores descubiertos. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema. a. Crakers Los crackers son personas con avanzados conocimientos técnicos en el área informática y que enfocan sus habilidades hacia la invasión de sistemas a los que no tienen acceso autorizado.
  • 2. En general, los crackers persiguen dos objetivos: • Destruir parcial o totalmente el sistema. • Obtener un beneficio personal (tangible o intangible) como consecuencia de sus actividades. 2. Cual es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático : Integridad Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información. 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del Estado. b. FALSO La Seguridad Informática (S.I.) es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos. La decisión de aplicarlos es responsabilidad de cada usuario. Las consecuencias de no hacerlo también. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo __predecibles__. IV. Relacione terminos y conceptos (1 PTO) a.( 2. ) Dispositivos de comunicación diseñado para conectar múltiples redes b.( 10 ) Es la capacidad de transmisión de un canal de comunicación. c.( 6. ) Es el nombre asociado a la URL d.( 1 ) Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. e.( 5 ) Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN 2. ROUTER 5. PROTOCOLO 6.CANAL 10. ANCHO DE BANDA 2. ROUTER: . Está diseñado para conectar múltiples equipos o redes. Su principal característica es que incluye funciones para manejo de seguridad y acceso, administración y estadísticas. 5.PROTOCOLO: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet. 1. WAN : Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. Ejemplos: Una red informática con nodos distribuidos en un país o en el mundo. Pueden utilizar medios físicos o inalámbricos. Pueden estar formadas por redes LAN interconectadas a través de dispositivos tales como: MODEM, Router, Gateway y Bridge. 10. ANCHO DE BANDA: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps) También se expresa frecuentemente en Bytes por segundo y sus múltiplos (KBps, MBps, GBps) A mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo y como consecuencia, el proceso de comunicación de datos es más rápido.
  • 3. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia la denominación del ministerio y la comisión reguladora b. Crea la la agencia Nacional del Espectro ANE c. impulsa profundamente el Gobierno en Linea e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciónes inexactas trasmitidas por servicios de telecomunicaciones. f. Mejora los niveles de confidencialidad, habeas data g. Mejora la oferta de conexión, transporte y seguridad. 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la ________ para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el ________________. b. seguridad informática, fraude en la red Entre lo más importante y pertinente de esta nueva ley, son las ventajas para la población en general y especialmente en Educación: Se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a a territorios apartados de Colombia para la prestación de servicios a la población en general