1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.  <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, el antivirus que es de gran importancia para los equipos <br />Un programa de productividad, útil  puede ser un procesador de textos como word <br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio  de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el facebook que en algunos aspectos debe manejar confidencialidad para proteger alguna información de los usuarios <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, el sistema de pago de recibos públicos por internet, pues al pagar un recibo debe aparecer en el sistema o podría darse el problema de que nos pidan otro pago<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es muy importante en algunos sistemas como youtube en el que uno espera a cualquier hora del dia tener disponibles los videos allí almacenados<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos  de un  nodo a otro, a  través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación.La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />Los dispositivos de comunicación que podemos utilizar dentro de la universidad son:_HV, SWITCH Y ROUTERS_____________________<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es  una Web estática en la que el usuario tomaba un papel pasivo, meramente observador<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo.- Enuncie las herramientas WEB más utilizadas hoy día <br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br />*Sistema de gestión de contenido<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />R/ en este sentido yo tengo una postura muy similar pues soy partidario de la libertad de la investigación y de la facilidad para obtener los conocimientos o puntos de vista de los demás, lo cual no quiere decir que se deje sin ganancias a los autores sino que se debe crear un sistema en el cual haya un software libre y proporcionar ganancias a los autores de esa información <br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />R/ La principal diferencia entre estos es el costo que en muchas veces en los software privativo son elevados; otra diferencia seria el manejo que se puede hacer a los software libres, manejo que no se les puede hacer a los software privados pues estos vienen protegidos, otra diferencia importante es el fácil acceso a los software libres ya que los software privativos la mayoría de veces no se consiguen por la red4. Informática Jurídica- Escriba su concepto de Informática Jurídica<br />R/ La informática jurídica según mi punto de vista es el manejo de todo tipo de delitos y protección informática, es la parte del derecho que se encarga del sector de los sistemas informaticas y todas las violaciones que se le puedan hacer a estos<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y comparelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Nuestros conceptos son muy diferentes aunque tenemos las mismas bases en la definición dada<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />nformática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.<br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.<br />5. Cual es la Ley de Tecnologías de Información y Comunicaciones<br />LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado \"
De la<br />Protección de la información y de los datos\"
. En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />- Lo más importante y pertinente de la ley (Ventajas)<br />Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />
Taller informatica juridica
Taller informatica juridica
Taller informatica juridica
Taller informatica juridica

Más contenido relacionado

DOCX
TALLER DE REFUERZO
DOC
Taller
DOCX
taller de refuerzo e indagacion
DOCX
Taller de informatica juridica
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo e indagacion
DOCX
Taller de refuerzo e indagacion
TALLER DE REFUERZO
Taller
taller de refuerzo e indagacion
Taller de informatica juridica
Taller de refuerzo
Taller de refuerzo
Taller de refuerzo e indagacion
Taller de refuerzo e indagacion

La actualidad más candente (15)

DOCX
Taller de refuerzo e indagación
DOCX
Resumen profesornuevastecnolo
PPTX
Presentación1
PPT
Intranet y extranet
DOCX
Internet y las tics
PPTX
La informática en la educación y delitos informaticos.
PPTX
La informática en la educación y delitos informaticos.
PPTX
Tema 9
PPTX
INTRANET-EXTRANET
PDF
Internet intranet
PPT
Marco Jurídico de la Auditoria Informática
PDF
PDF
PPT
Terminado,servicio y seguridad en internet
PPTX
Intranet y Extranet
Taller de refuerzo e indagación
Resumen profesornuevastecnolo
Presentación1
Intranet y extranet
Internet y las tics
La informática en la educación y delitos informaticos.
La informática en la educación y delitos informaticos.
Tema 9
INTRANET-EXTRANET
Internet intranet
Marco Jurídico de la Auditoria Informática
Terminado,servicio y seguridad en internet
Intranet y Extranet
Publicidad

Destacado (20)

PPTX
Colegio nicolás esguerra unidad 14
PPT
Contourbreton NC DUAL
PPS
4亭賢結婚
PDF
1 utilizandofilmesemsaladeaula
PDF
SLC 2015 talk improved version
PPT
Leccion av 15
PPTX
El blog y juegos matematicos
PPTX
Struktur molekul
DOC
Article cristina teresa
DOC
19 dinamica cazar al ruidoso
DOCX
Critica al paradigma
PPT
Platinum-Edge CTB - Accessoires
PPTX
Uitdagingen voor winkelgebieden
DOCX
Sj guión definitivo
PDF
"Competing with free": the effects of digital piracy on box-office revenue
PDF
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
PPTX
Valores
PDF
Manual word 2007cai
PPT
Colegio nicolás esguerra unidad 14
Contourbreton NC DUAL
4亭賢結婚
1 utilizandofilmesemsaladeaula
SLC 2015 talk improved version
Leccion av 15
El blog y juegos matematicos
Struktur molekul
Article cristina teresa
19 dinamica cazar al ruidoso
Critica al paradigma
Platinum-Edge CTB - Accessoires
Uitdagingen voor winkelgebieden
Sj guión definitivo
"Competing with free": the effects of digital piracy on box-office revenue
Artículo 5 Abogados Gómez Menchaca: libre elección de médico en los servicios...
Valores
Manual word 2007cai
Publicidad

Similar a Taller informatica juridica (20)

DOCX
Taller de refuerzo
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo
DOCX
Taller de refuerzo e indagacion
PDF
DOC
Parcial ij
DOC
Parcial ij
DOCX
Introduccion a la computacion. correos
PDF
PPTX
Unidad uno
PPT
Capacitación docente
PDF
Unidad lll y vl
PPTX
La Internet
DOCX
Unidad 3 y 4 INTERNET Y TIC
PDF
Sistema de Gestión de Base de Datos
PDF
Unidad lll y vl subir
DOCX
PPT
Diapositivas
Taller de refuerzo
Taller de refuerzo
Taller de refuerzo
Taller de refuerzo
Taller de refuerzo
Taller de refuerzo e indagacion
Parcial ij
Parcial ij
Introduccion a la computacion. correos
Unidad uno
Capacitación docente
Unidad lll y vl
La Internet
Unidad 3 y 4 INTERNET Y TIC
Sistema de Gestión de Base de Datos
Unidad lll y vl subir
Diapositivas

Más de efhernandeza (6)

DOCX
Buscadores destacados
DOCX
Ii seminario de redes sociales
DOC
Parcial ij
DOCX
Historia hacker
DOCX
C:\fakepath\camino al futuro
DOCX
C:\fakepath\este es el texto de prueba para el slideshare
Buscadores destacados
Ii seminario de redes sociales
Parcial ij
Historia hacker
C:\fakepath\camino al futuro
C:\fakepath\este es el texto de prueba para el slideshare

Taller informatica juridica

  • 1. 1. Fundamentos de Informática- Software : Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />En cuanto a programas utilitarios, el antivirus que es de gran importancia para los equipos <br />Un programa de productividad, útil puede ser un procesador de textos como word <br />- Seguridad Informática : Cuales son sus principios y de un ejemplo concreto.<br />Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />Por ejemplo, el facebook que en algunos aspectos debe manejar confidencialidad para proteger alguna información de los usuarios <br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />Un ejemplo claro de esto, el sistema de pago de recibos públicos por internet, pues al pagar un recibo debe aparecer en el sistema o podría darse el problema de que nos pidan otro pago<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />Este principio es muy importante en algunos sistemas como youtube en el que uno espera a cualquier hora del dia tener disponibles los videos allí almacenados<br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación.La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />Los dispositivos de comunicación que podemos utilizar dentro de la universidad son:_HV, SWITCH Y ROUTERS_____________________<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla; a esta también se le denomina Web Social, es una Web dinámica participativa y colaborativa, nos ofrece grandes posibilidades en el ámbito educativo.- Enuncie las herramientas WEB más utilizadas hoy día <br />Sisrema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedia.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientaSimilitudesDiferenciasEstándares de Significación de ContenidosEstas herramientas permiten la clasificación de la información por categorías, lo cual permite acceder a la información de manera rápida y sencillaEn esta herramienta, la información ya está en la Web, lo que los usuarios hacemos es utilizarla.FolksonomíaCon esta herramienta los usuarios creamos los contenidos.<br />*Sistema de gestión de contenido<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />R/ en este sentido yo tengo una postura muy similar pues soy partidario de la libertad de la investigación y de la facilidad para obtener los conocimientos o puntos de vista de los demás, lo cual no quiere decir que se deje sin ganancias a los autores sino que se debe crear un sistema en el cual haya un software libre y proporcionar ganancias a los autores de esa información <br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br />R/ La principal diferencia entre estos es el costo que en muchas veces en los software privativo son elevados; otra diferencia seria el manejo que se puede hacer a los software libres, manejo que no se les puede hacer a los software privados pues estos vienen protegidos, otra diferencia importante es el fácil acceso a los software libres ya que los software privativos la mayoría de veces no se consiguen por la red4. Informática Jurídica- Escriba su concepto de Informática Jurídica<br />R/ La informática jurídica según mi punto de vista es el manejo de todo tipo de delitos y protección informática, es la parte del derecho que se encarga del sector de los sistemas informaticas y todas las violaciones que se le puedan hacer a estos<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y comparelo con el suyo.<br />Héctor Fix Freiro afirma que la informática jurídica, “Es el conjunto de estudios e instrumentos derivados de la aplicación de la informática al Derecho, o mas precisamente a los procesos de creación, aplicación y conocimiento del Derecho”. Nuestros conceptos son muy diferentes aunque tenemos las mismas bases en la definición dada<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />nformática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.<br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública.<br />5. Cual es la Ley de Tecnologías de Información y Comunicaciones<br />LEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado \" De la<br />Protección de la información y de los datos\" . En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />- Lo más importante y pertinente de la ley (Ventajas)<br />Sanciona con más severidad a personas que tienen mayor posibilidad de manejar ilícitamente la información, esto es una cuasi fuerza coercitiva para dichos sujetos; Además es muy clara respecto a las sanciones y conductas a castigar, lo cual disminuye un poco la gran laguna jurídica que existe respecto al tema* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />