Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

taller de refuerzo e indagacion

  • Be the first to comment

  • Be the first to like this

taller de refuerzo e indagacion

  1. 1. TALLER DE REFUERZO<br />1. Fundamentos de Informática- Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?<br />Una aplicación es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica.<br />Las aplicaciones se clasifican según su propósito así:<br />-Programas básicos o utilitarios: son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. <br />-Programas productividad: su propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.<br />Ejemplos:<br />Programa utilitario: -ANTIVIRUS, <br />Programa de productividad:- PROCESADORES DE TEXTO.<br />- Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.<br />Principio de Confidencialidad: Consiste en la privacidad de los elementos de información almacenados y procesados en un sistema informático.<br />EJEMPLO: que la información que sea suministrada a las diferentes entidades bancarias no sean difundidos a terceros.<br />Principio de Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático.<br />EJEMPLO: son los reportes de data crédito, pues la información debe ser veraz.<br />Principios de Disponibilidad: es la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. <br />. EJEMPLO: matriculas de las materias en la universidad. Este principio es indispensable en las páginas de consulta. La idea es que la información este las 24 horas del día disponible <br />- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.<br />Conceptos Fundamentales:<br />Hardware: Dispositivos electrónicos interconectados que se usan para la entrada, procesamiento y salida de datos/información.<br />Datos: Son símbolos que representan hechos, situaciones, condiciones o valores. Los datos son la materia prima que procesamos para producir información. <br />Dispositivos de entrada/salida: Dispositivos electrónicos que proporcionan funciones tanto de entrada, como de salida de datos.<br />Protocolo TCP/IP: Es el conjunto de normas y procedimientos para la sincronización y el formato de los datos en Internet.<br />Red: Una red es un arreglo o configuración de nodos, conectados mediante canales de comunicación.<br /> Nodo: Cada nodo es una estación que envía y/o recibe datos (ordenadores o dispositivos), es decir, los nodos son elementos de hardware.<br /> Comunicación de datos: es transferencia de datos de un nodo a otro, a través de canales de comunicación. La comunicación de datos se basa en los dispositivos de entrada/salida del ordenador.<br />Paquetes: es una agrupación lógica de información que incluye la información de control y (generalmente) los datos del usuario. El esquema lógico de agrupación obedece a un protocolo de comunicación.<br />Tarjeta NIC (Network Interface Card): comúnmente llamada “tarjeta de red”, es necesario para poder comunicarse que cada nodo la tenga instalada.<br />Ancho de banda: Es la capacidad de transmisión de un canal de comunicación. La unidad de medida es bits por segundo (bps) y sus múltiplos (Kbps, Mbps, Gbps).<br />II. Los dispositivos de comunicación que podemos utilizar dentro de la universidad son: HUB, Switch y Routers, porque estos emplean una red LAN.<br />2. Herramientas de la WEB 2.0 - Cuentenos que es la WEB 1.0 y 2.0, de algunos ejemplos<br />La Web 1.0 es una Web estática en la que el usuario tomaba un papel pasivo, meramente observador; La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página. Por ejemplo HTML<br />La Web 2.0 es  una nueva Web basada en que cualquier internauta (incluso sin conocimientos de HTML, programación etc...) puede producir información (creando blogs, wikis, participando en redes sociales...) de manera muy sencilla.<br />- Enuncie las herramientas WEB más utilizadas hoy día<br />Sistema de Gestión de contenido: proporcionan soporte necesario para publicar contenidos en la web sin gran esfuerzo. Poe ejemplo: Blog wikis foros<br />Estándares de Significación de Contenidos: permite acceder a la información de manera rápida y sencilla, como una suscripción a un canal de noticias, la información se encuentra clasificada. Por ejemplo: Feed RRS<br />Folksonomía o etiquetado social: Crear contenidos de forma fácil, clasificar la información de manera fácil mediante la creación de etiquetas o tags. Por Ejemplo. Wikipedía.<br />- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:<br />HerramientasimilitudesdiferenciasSistema gestión de datos.Estas dos herramientas tienen como similitud la FACILIDAD para publicar y acceder a la información ,Aquí en esta herramienta no permite publicar información.Estándares de significación de contenidos.aquí en esta herramienta la información ya esta publicada.<br />3. Paradigma de la Propiedad Intelectual - SL- Entregue sus apreciaciones y posturas sobre el tema<br />En realidad mi postura sobre el tema es que me encuentro de acuerdo con lo que Richard stallman afirma pues la información debe ser libre, se debe dar más para los usuarios. Pues en este mundo que nos encontramos la información debe ser de este modo y que no se trate a la gente como delincuentes por manipularla pero siempre reconociendo la autoría de estas.<br />- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.<br /> La diferencia más notoria entre estos dos tipos de software es que el privativo no permite que el usuario se apropie de la información o datos allí expuestos, por el contrario el software libre, permita que la información sea utilizada, y se pueda copiar y modificar.<br />4. Informática Jurídica- Escriba su concepto de Informática Jurídica:<br /> Para mi la informática jurídica es una disciplina que se ocupa de los datos jurídicos, por medios informáticos.<br />- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.<br />Tomo el concepto de Mario Saquel " disciplina que se ocupa del almacenamiento y recuperación del dato jurídico, por medios computacionales. Le encuentro mucha coincidencia con mi concepto, debido a que en los dos conceptos menciona la recuperación de los datos jurídicos por medios informáticos.<br />- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.<br />Informática Jurídica Documental: se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho<br />Informática Jurídica de Gestión: se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados. <br />La Informática Jurídica Decisional: es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.<br />La Informática Jurídica Registral: es la que lleva control y registro de las actividades de información del jurista y la entidad pública. <br /> EJEMPLO de La Informática Jurídica Decisional: me parece que como ejemplo puede ser la prueba del bolígrafo, que sirve para demostrar los grados de culpabilidad o inocencia de la persona.<br />5. Cuál es la Ley de Tecnologías de Información y Comunicaciones- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones- Lo más importante y pertinente de la ley (Ventajas)* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />5. Cual es la Ley de Tecnologías de Información y ComunicacionesLEY 1273 DEL 5 DE ENERO DE 2009, “Por medio de la cual se modifica el código penal, se crea un nuevo bien jurídico tutelado-Denominado “De la protección de la información y los datos”. Y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones<br />Se adiciona al Código Penal con un Título VII BIS denominado " De la<br />Protección de la información y de los datos" . En este nuevo título se establece las conductas punibles y las sanciones que la comisión de estas trae. Que van desde prisión hasta indemnización. Las conductas punibles son:<br />Acceso abusivo a un sistema informático, Obstaculización ilegítima de sistema informático o red de telecomunicación,Interceptación de datos informáticos, Daño informático, Uso de software malicioso, Violación de datos personales, Suplantación de sitios web para capturar datos personales, Hurto por medios informáticos y semejantes,Transferencia no consentida de activos.<br />Y se adiciona al art. 58 del cód. Penal un numeral 17 así:<br /> <br />ARTICULO 2°. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:<br />Articulo 58 CIRCUSTANCIAS DE MAYOR PUNIBILlDAD. Son circunstancias de mayor<br />punibilidad, siempre que no hayan sido previstas de otra manera:<br />( ...)<br />17. Cuando para la realización de las conductas punibles se utilicen medios<br />informáticos, electrónicos ó telemáticos.<br />ARTICULO 3°. Adiciónese al artículo 37 del Código de Procedimiento Penal con un<br />numeral 6, así:<br />Articulo 37. DE lOS JUECES MUNICIPALES. los jueces penales municipales<br />conocen:<br />( ... )<br />6. De los delitos contenidos en el titulo VII Bis.<br />ARTICULO 4°. la presente ley rige a partir de su promulgación y deroga todas las<br />disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código<br />:<br />- Lo más importante y pertinente de la ley (Ventajas)en esta ley lo que puedo resaltar como mas importante es que se estipulan unas sanciones severas para todos aquellos que infrinjan la ley y es mas especifica respecto a las conductas incorrectas.<br />* Cite otra ley que relacione la informática con el derecho.<br />La ley 1032 de 2006, Por la cual se modifican los artículos 257, 271, 272 y 306 del Código Penal, sobre acceso o uso ilegales de los servicios de telecomunicaciones.<br />

×