SlideShare ist ein Scribd-Unternehmen logo
1 von 2
PARCIAL DE INFORMÁTICA JURÍDICA

NOMBRE: MIGUEL ANGEL RIVERA CASTAÑEDA CÓDIGO: 2010192309

I. Seleccione una única respuesta: (1 PTO)

1.La información es un elemento programable que se utiliza para procesar y transformar los datos.

2. Los elementos que conforman un sistema de informaciòn son:a. Usuarios, componente Lògico (software),
Componente Físico (hardware) y los Datos .

3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías en el
software de Sistema y el software de Aplicaciòn.

4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas son los
Programas de productividad.

II De forma breve y concreta conteste lo siguiente : (1 PTO)

1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el
mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted?
Yo recomendaría del software que se desarrolla bajo las especificaciones del usuario.

2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan
y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn?
Piratería del software, ha sido casi imposible detenerlas, a pesar de las sanciones legales y las múltiples demandas que
se han aplicado a los infractores descubiertos.

III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO)

1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el
sistema, y enfocan sus habilidades hacia la invasión de los sistemas a los que no tienen acceso son los Crakers .

2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y
procesados en un sistema informático y basándose en este se asegura que los procesos de actualización estén
sincronizados y no se dupliquen, es la INTEGRIDAD.

3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no
hacerlo, es responsabilidad exclusiva del usuario y no del estado.

4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers,
falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano

IV. Relacione terminos y conceptos (1 PTO)

 Los routers son Dispositivos de comunicación diseñado para conectar múltiples redes
Es la capacidad de transmisión de un canal de comunicación es el ancho de banda que a mayor ancho de banda, mayor
cantidad de información se transmite por unidad de tiempo.
Es el nombre asociado a la URL, es el dominio.
Las redes WAN son Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas
grandes.
El protocolo Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.
V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para
nuestro País, responda:
 (1 PTO)


1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS:


a. Cambia el ministerio de tecnologías de la información y de las comunicaciones.

b. Crea la agencia Nacional del Espectro ANE.

c. impulsa profundamente el gobierno en línea.

d. fortalece la protección de los derechos de usuario.

e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciones inexactas
trasmitidas por servicios de telecomunicaciones.

f. Mejora los niveles de confidencialidad, habeas data.

g. Mejora la oferta de conexión, transporte y seguridad.



2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la
seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en
la red.

Weitere ähnliche Inhalte

Was ist angesagt?

Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacionpacoronadoc
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAbel
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaChavira15
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lifgio_vani
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Esteban Gonzalez
 
Como funciona el internet
Como funciona el internetComo funciona el internet
Como funciona el internetamigosalvaje
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Finalguimagace
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaca98ro
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateoguimagace
 

Was ist angesagt? (16)

Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Parcial
ParcialParcial
Parcial
 
Parcial Recuperacion
Parcial RecuperacionParcial Recuperacion
Parcial Recuperacion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Acceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDFAcceso No Autorizado a Servicios Informaticos PDF
Acceso No Autorizado a Servicios Informaticos PDF
 
La importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informáticaLa importancia-del-factor-humano-en-la-seguridad-informática
La importancia-del-factor-humano-en-la-seguridad-informática
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Evidencia u2 lif
Evidencia u2 lifEvidencia u2 lif
Evidencia u2 lif
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0Importancia del factor humano en la seguridad informática 2.0
Importancia del factor humano en la seguridad informática 2.0
 
Como funciona el internet
Como funciona el internetComo funciona el internet
Como funciona el internet
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateo
 
Korea15
Korea15Korea15
Korea15
 

Andere mochten auch

Akfhsuidg huifd
Akfhsuidg huifdAkfhsuidg huifd
Akfhsuidg huifdmariveraca
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridicamariveraca
 
Informatica juridica ]i
Informatica juridica ]iInformatica juridica ]i
Informatica juridica ]imariveraca
 
Diapositivas mi amor
Diapositivas mi amorDiapositivas mi amor
Diapositivas mi amormariveraca
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 

Andere mochten auch (7)

Akfhsuidg huifd
Akfhsuidg huifdAkfhsuidg huifd
Akfhsuidg huifd
 
Taller de informatica juridica
Taller de informatica juridicaTaller de informatica juridica
Taller de informatica juridica
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Informatica juridica ]i
Informatica juridica ]iInformatica juridica ]i
Informatica juridica ]i
 
Diapositivas mi amor
Diapositivas mi amorDiapositivas mi amor
Diapositivas mi amor
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 

Ähnlich wie Parcial informatica juridica

Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Parcial ij
Parcial ijParcial ij
Parcial ijcarivasb
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptOsmelRegeiferos
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZOmagortizm
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridicaefhernandeza
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacionacalvaradoe
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4rayudi
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagacióniacangrejot
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informáticayessi_barrientos
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computadorpupoxws
 

Ähnlich wie Parcial informatica juridica (20)

Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial
ParcialParcial
Parcial
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Parcial ij
Parcial ijParcial ij
Parcial ij
 
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.pptTaller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
Taller Nueva Metodolog_a el Plan Seguridad Inform_ticaESTE.ppt
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller informatica juridica
Taller informatica juridicaTaller informatica juridica
Taller informatica juridica
 
taller de refuerzo e indagacion
taller de refuerzo e indagaciontaller de refuerzo e indagacion
taller de refuerzo e indagacion
 
Evidencias 1
Evidencias 1Evidencias 1
Evidencias 1
 
Taller
Taller Taller
Taller
 
Redes y Seguridad
Redes y Seguridad Redes y Seguridad
Redes y Seguridad
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4Presentacion seguriad informatica grupo 4
Presentacion seguriad informatica grupo 4
 
Taller de refuerzo e indagación
Taller de refuerzo e indagaciónTaller de refuerzo e indagación
Taller de refuerzo e indagación
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática4 aspectos legales y éticos de la seguridad informática
4 aspectos legales y éticos de la seguridad informática
 
Redes de Computador
Redes de ComputadorRedes de Computador
Redes de Computador
 

Parcial informatica juridica

  • 1. PARCIAL DE INFORMÁTICA JURÍDICA NOMBRE: MIGUEL ANGEL RIVERA CASTAÑEDA CÓDIGO: 2010192309 I. Seleccione una única respuesta: (1 PTO) 1.La información es un elemento programable que se utiliza para procesar y transformar los datos. 2. Los elementos que conforman un sistema de informaciòn son:a. Usuarios, componente Lògico (software), Componente Físico (hardware) y los Datos . 3. De acuerdo con el propósito para el que fueron desarrollados, los programas se clasifican en dos categorías en el software de Sistema y el software de Aplicaciòn. 4. Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas son los Programas de productividad. II De forma breve y concreta conteste lo siguiente : (1 PTO) 1. La oficina de abogados PASTRANA&POLANIA desea contar con un Software de dificil consecución en el mercado, de acuerdo a las tres modalidades de adquisición del Software, cual recomendaría usted? Yo recomendaría del software que se desarrolla bajo las especificaciones del usuario. 2. Que nombre reciben las actividades en las que los usuarios utilizan el software ilegalmente cuando lo copian, usan y/o distribuyen sin la debida autorización, y desde su punto de vista jurídico cual cree que sea la soluciòn? Piratería del software, ha sido casi imposible detenerlas, a pesar de las sanciones legales y las múltiples demandas que se han aplicado a los infractores descubiertos. III. Sobre Seguridad Informàtica, seleccione y/o conteste con una única respuesta: (1 PTO) 1. Personas con avanzados conocimientos técnicos en el área informática que persiguen destruir parcial o totalmente el sistema, y enfocan sus habilidades hacia la invasión de los sistemas a los que no tienen acceso son los Crakers . 2. Cuál es el principio que se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático y basándose en este se asegura que los procesos de actualización estén sincronizados y no se dupliquen, es la INTEGRIDAD. 3. La decisión de aplicar los procedimientos confiables para el procesamiento de datos y las consecuencias de no hacerlo, es responsabilidad exclusiva del usuario y no del estado. 4. Los riesgos de hurto, adulteración, fraude, modificación, revelación, pérdida, sabotaje, vandalismo, crackers, hackers, falsificación, robo de contraseñas, intrusión, alteración, etc, son Factores de riesgo humano IV. Relacione terminos y conceptos (1 PTO) Los routers son Dispositivos de comunicación diseñado para conectar múltiples redes Es la capacidad de transmisión de un canal de comunicación es el ancho de banda que a mayor ancho de banda, mayor cantidad de información se transmite por unidad de tiempo. Es el nombre asociado a la URL, es el dominio. Las redes WAN son Redes informáticas cuyos nodos están físicamente ubicados dentro de extensiones geográficas grandes. El protocolo Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.
  • 2. V. Sobre la Ley que establecio el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País, responda: (1 PTO) 1. La ley 1341 trajo cerca de siete importantes cambios para la sociedad del conocimiento, cite por lo menos DOS: a. Cambia el ministerio de tecnologías de la información y de las comunicaciones. b. Crea la agencia Nacional del Espectro ANE. c. impulsa profundamente el gobierno en línea. d. fortalece la protección de los derechos de usuario. e. Establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciones inexactas trasmitidas por servicios de telecomunicaciones. f. Mejora los niveles de confidencialidad, habeas data. g. Mejora la oferta de conexión, transporte y seguridad. 2.Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.