1. PARCIAL DE INFORMÁTICA JURÍDICA
NOMBRE: MIGUEL ANGEL RIVERA CASTAÑEDA CÓDIGO: 2010192309
I. Seleccione una única respuesta: (1 PTO)
1.La información es un elemento programable que se utiliza para procesar y transformar los datos.
2. Los elementos que conforman un sistema de informaciòn son:a. Usuarios, componente Lògico (software),
Componente Físico (hardware) y los Datos .
3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías en el
software de Sistema y el software de Aplicaciòn.
4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas son los
Programas de productividad.
II De forma breve y concreta conteste lo siguiente : (1 PTO)
1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Yo recomendaría del software que se desarrolla bajo las especificaciones del usuario.
2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
Piratería del software, ha sido casi imposible detenerlas, a pesar de las sanciones legales y las múltiples demandas que
se han aplicado a los infractores descubiertos.
III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)
1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema, y enfocan sus habilidades hacia la invasión de los sistemas a los que no tienen acceso son los Crakers .
2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático y basándose en este se asegura que los procesos de actualización estén
sincronizados y no se dupliquen, es la INTEGRIDAD.
3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del usuario y no del estado.
4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano
IV. Relacione terminos y conceptos (1 PTO)
Los routers son Dispositivos de comunicación diseñado para conectar múltiples redes
Es la capacidad de transmisión de un canal de comunicación es el ancho de banda que a mayor ancho de banda, mayor
cantidad de información se transmite por unidad de tiempo.
Es el nombre asociado a la URL, es el dominio.
Las redes WAN son Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas
grandes.
El protocolo Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.
2. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
(1 PTO)
1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:
a. Cambia el ministerio de tecnologías de la información y de las comunicaciones.
b. Crea la agencia Nacional del Espectro ANE.
c. impulsa profundamente el gobierno en línea.
d. fortalece la protección de los derechos de usuario.
e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciones inexactas
trasmitidas por servicios de telecomunicaciones.
f. Mejora los niveles de confidencialidad, habeas data.
g. Mejora la oferta de conexión, transporte y seguridad.
2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en
la red.