Guia3 once
Upcoming SlideShare
Loading in...5
×
 

Guia3 once

on

  • 1,273 views

Guia de trabajo Grado Once. IECA

Guia de trabajo Grado Once. IECA

Statistics

Views

Total Views
1,273
Views on SlideShare
1,270
Embed Views
3

Actions

Likes
0
Downloads
5
Comments
0

1 Embed 3

https://abs.twimg.com 3

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Guia3 once Guia3 once Document Transcript

  • Guía No. 3 INSTITUCION EDUCATIVA CIUDAD DE ASIS Página 1 de 4 ESTUDIANTE AREA TECNOLOGIA E INFORMATICA GRADO 10A, 10B TEMA PROYECTO TECNOLOGICO PROFESOR Heriberto Molina Campaña TIEMPO DE DEL: 22 de marzo A: 30 de MARZO REALIZACIONINDICADOR DE DESEMPEÑO:Utiliza de manera responsable los sistemas tecnológicos, tecnologías de la información y la comunicación y el softwarelibre a través de actividades planteadas en claseActividad propuestaAl revisar las lecturas queremos que adoptes una posición activa frente a los temas presentados, a través del empleo deestrategias de estudio que te permitan asegurar un aprendizaje significativo. En este sentido, te pedimos que atiendas lasiguiente dinámica:A. Revisa la lectura de software libreEn tu cuenta personal de Twitter, deberás escribir un tweet definiendo en tus propias palabras cada uno de las siguientesConceptos: 1. Software libre 2. Copyright 3. Copyleft 4. Qué tipo de software utilizarías y por qué? 5. Resumen general de la lecturaComentar en al menos 3 cuentas de Twitter de tus compañeros de grupo sobre la pertinencia, relevancia y/o fidelidad dela opinión ofrecida en los conceptos anteriores. Deberás, por último, elegir con una marca de favorito los 5 tweets deotros compañeros que más te hayan gustado sobre estas opiniones. Ganará un punto adicional la cuenta de Twitter quemás marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad.B. Leer la LEY 1273 DE 2009 (enero 5), utilizando Twitter, presentar en 3 tweets las recomendaciones que darías para aplicar y mejorar dicha ley en Colombia y en nuestro ámbito escolar. A continuación comenta en cuando menos 3 cuentas de Twitter de tus compañeros la pertinencia, relevancia y utilidad de las recomendaciones ofrecidas. Deberás, por último, elegir con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas recomendaciones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad.Software libreEl software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datospara llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a laposibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de prooiedad sobreél (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse otransferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentra disponible el códigofuente del software, por lo que puede modificarse el software sin ningún límite, y sin pago a quien lo inventó o lanzó almercado.El opuesto del Software libre es el denominado software propietario, aquel que es imposible de utilizar en otrohardware, o terminal modificar, o transferir sin pagar derechos a su inventor o creador.Para ello, quienes han patentado software libre, lo han hecho permitiendo las actividades recién nombradas. Así nace elCopyleft (el opuesto del Copyright de los derechos autorales), que es básicamente el principio de que cualquiermodificación o cambio (“derivative works”), debe quedar disponible para el resto de la comunidad bajo el mismolicenciamiento original. Con ello se fomenta el trabajo colaborativo en el desarrollo de la informática.
  • Tipos de softwareExisten diferentes categorías de software: 1,4• Software libre (Free Software).El software libre es un software que posee una autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, seaen forma literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuentedebe estar disponible.• Software de código fuente abierto (Open Source). El término software de “código fuente abierto se emplea por algunas personas para dar a entender que es softwarelibre.• Software de dominio público.El software de dominio público es aquel software que no está protegido con copyright. Dominio público, es un términolegal que quiere decir precisamente “sin copyright.• Software con copyleft.El software protegido con copyleft es un software libre cuyos términos de distribución no permiten a los redistribuidoresagregar ninguna restricción adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada copia delsoftware, aun si se ha modificado, debe ser software libre.• Software libre no protegido con copyleftEl software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y modificar, así comopara añadirle restricciones adicionales.Si un programa es libre pero no está protegido con su copyleft, entonces algunas copias o versiones modificadas puedenno ser libres completamente. Una compañía de software puede compilar el programa, con o sin modificaciones, ydistribuir el archivo ejecutable como un producto propietario de software.• Software cubierto por la GPLLa GNU GPL (Licencia Pública General), es un conjunto específico de términos de distribución para proteger con copyleft aun programa. El Proyecto GNU la utiliza como los términos de distribución para la mayoría del software GNU.• El sistema GNUEl sistema GNU es un sistema operativo libre completo similar a Unix. Debido a que el propósito de GNU es ser libre, cadacomponente individual en el sistema GNU tiene que ser software libre. No todos tienen que estar protegidos con copyleft,sin embargo; cualquier tipo de software libre es legalmente apto de incluirse si ayuda a alcanzar metas técnicas.• Software GNUSoftware GNU es software que se libera bajo el auspicio del Proyecto GNU. La mayoría del software GNU está protegidocon copyleft, pero no todos; sin embargo, todo el software GNU debe ser software libre.• Software semilibreEl software semilibre es software que no es libre, pero viene con autorización para particulares de uso, copia, distribucióny modificación -incluye la distribución de versiones modificadas) sin fines de lucro. Pero también incluye otrasrestricciones.• Software propietarioEl software propietario es software que no es libre ni semilibre. Su uso, redistribución o modificación está prohibida, orequiere que usted solicite autorización que es tan restringida que no pueda hacerse libre de un modo efectivo.• FreewareEl término ``freeware no tiene una definición clara aceptada, pero se utiliza frecuentemente para paquetes quepermiten la redistribución pero no la modificación, y su código fuente no está disponible. Estos paquetes no son softwarelibre.• SharewareEl shareware es software que viene con autorización para redistribuir copias, pero establece que quien continúe el uso deuna copia deberá pagar un cargo por licencia. El shareware no es software libre, ni siquiera semilibre. Existen dos razonespor las que no lo es:1. Para la mayoría del shareware, el código fuente no está disponible; de esta manera, no puede modificarse el programaen absoluto.2. El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidad por la licencia, ni aúnpara particulares involucrados en actividades sin ánimo de lucro. En la práctica, la gente a menudo hace caso omiso a lostérminos de distribución y lo hace de todas formas, pero los términos no lo permiten.• Software comercialEl software comercial es software que se desarrolla por una entidad que tiene la intención de obtener utilidades con eluso del software. Como se dijo, ``comercial y ``propietario ¡no son la misma cosa! La mayoría del software comerciales propietario, pero existe software libre comercial y software no libre no comercial”.La aplicación de uno u otro tipo de software estará sujeta a las particularidades del lugar donde se aplique y endependencia del o los procesos que se deseen automatizar. Debido a las diferentes bondades que posee este tipo desoftware, es posible ofrecer servicios e implantación a la medida, así como escoger el tipo de herramienta más acorde
  • para la solución del problema. Esta elección sólo es posible luego de haber realizado los pasos para definir la estrategiade implantación. LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protecciónde la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA:ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de losdatos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticosArtículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda entodo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismoen contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado paraello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allícontenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta noconstituya delito sancionado con una pena mayor.Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en suorigen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistemainformático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprimadatos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena deprisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legalesmensuales vigentes.Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya,venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación deefectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a1.000 salarios mínimos legales mensuales vigentes.Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero,obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o empleecódigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá enpena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legalesmensuales vigentes.Artículo 269G: Suplantación de sitios web para capturar datos personales . El que con objeto ilícito y sin estar facultadopara ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanasemergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena másgrave.En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que hagaentrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza,siempre que la conducta no constituya delito sancionado con pena más grave.La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agenteha reclutado víctimas en la cadena del delito.
  • Artículo 269H: Circunstancias de agravación punitiva : Las penas imponibles de acuerdo con los artículos descritos en estetítulo, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales oextranjeros.2. Por servidor público en ejercicio de sus funciones.3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual coneste.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para sí o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información,además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada consistemas de información procesada con equipos computacionales. CAPITULO II De los atentados informáticos y otras infraccionesArtículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realicela conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático uotro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos,incurrirá en las penas señaladas en el artículo 240 de este Código.Artículo 269J: Transferencia no consentida de activos . El que, con ánimo de lucro y valiéndose de alguna manipulacióninformática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero,siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta yocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La mismasanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión deldelito descrito en el inciso anterior, o de una estafa.Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legalesmensuales, la sanción allí señalada se incrementará en la mitad.ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sidoprevistas de otra manera:(...)17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos.ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:(...)6. De los delitos contenidos en el título VII Bis.ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias,en especial el texto del artículo 195 del Código Penal. El Presidente del honorable Senado de la República, HERNÁN ANDRADE SERRANO. El Secretario General del honorable Senado de la República, EMILIO RAMÓN OTERO DAJUD. El Presidente de la honorable Cámara de Representantes, GERMÁN VARÓN COTRINO. El Secretario General de la honorable Cámara de Representantes, JESÚS ALFONSO RODRÍGUEZ CAMARGO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ El Ministro del Interior y de Justicia, FABIO VALENCIA COSSIO.