SlideShare a Scribd company logo
1 of 3
NOMBRE : karen daniela cardozo perdomo
URL :http://kdcardozop.blogspot.com/

OJO ASEGURESE QUE GENERA UNA COPIA PROPIA!!!!!!

I. Construya conocimiento y conteste brevemente:


1. Como explica usted el paradigma de la propiedad Intelectual ?
richard stallman habla de la importancia que fue al crear el software libre, va en contra de la propiedad
intelectual
y no esta de acuerdo que para poder ver algo, tenga el usuario que pagar por descargar este programa,
su creacion de importante categoria, a puesto de mafiesto a muchas entidades privadas
como la microsoft ya que stallman crea unos programas con libertad que el usuario puede elegir.


2. Que entiende por CopyLeft y creative commons?

creative common: esta inspirada en el software libre, y esta bajo tutela de derechos de autos, el creative
commons es el privilegios
que tienen los autores de decir que publicaciones estan alcance de cada usuario.

copyleft: grupo de licencias que otorgan al usuario descargar obras literaias o artisticas para poderlas
modoficar,
usar y distribuir.



II. Sobre la Guia del software libre, presente brevemente la idea principal respecto a la tematica
correspondiente

la idea pirncipal es la de como migrar un software privativo a uno libre, teniendo una seria de pasos,
como lo son por medio
de dos mecanismo uno de forma rapido pero peligrosa. la otra teniendo unos parametros establecidos.
tambien expresar la importancia de tener software libre
en las grandes compañias y el uso y de adecuacion por parte de estos a los mismos trabajadores.




III. Evaluación de conocimientos básicos de componentes lógicos de un Computador:


1.- Cual es el objetivo de integrar los componentes de un sistema Informático?
hacer posible el procesamiento automatico de los datos mediante el uso de los computadores.


2. Enuncie las modalidades de adquisición del Software.
3. Como se denominan a las actividades en las que los usuarios utilizan el
  software y lo distribuyen sin la debida autorización?
  delitos



IV. Evaluación de conocimientos básicos en Seguridad


1.- Basándose en que principio, las herramientas de seguridad informática deben proteger al sistema de
invasiones, intrusiones y accesos,
   por parte de personas o programas no autorizados.: confidencialidad.


2.- Los principios de la seguridad informática son:
integridad, disponibilidad,confidencialida.



3.- Enumere los factores humanos que constituyen riesgos en la Seguridad Informática
humanos: hurtos, sabotaje, crakers, hacker, robo de contraseñas.


4.-que persiguen las Personas con avanzados conocimientos técnicos en el área informática
denominados Hackers?
entrar a los sistemas a los que no estan permitidos, para obtener un beneficio propio, pero con la
difrencia
que no dañan el sistema.



V. Comente lo más importante y pertinente sobre la Ley 1341 del 30 de Julio 2009
(cambios que genera, marco que establece, ventajas, etc)
esta ley habla de las tecnologias y comunicaciones. sus cambios son a traves de ministerios y de la
participacion ciudadana,
que trae beneficios para los ciudadanos en comun.
su marco legal esta establecido mediente como lo dice el estado al usoo eficiente y adecuado a las
tecnologias y
comunicaciones, legislando asi la proteccion de la informacion de cada usuario, dando penas
establecidas en el codigo penal.
todo esto y mas se construyen asi como una sociedad de avanzada en la tecnologia y su buen uso.


Nota:

* Cada punto tiene un valor de 1.0 para un total de 5.0
* Tiempo máximo para la evaluación 1 hora.
* Guarde con su nombre [sunombre.txt , ejemplo claudiaDiaz.txt ] y envielo al correo
jorge.marino@usco.edu.co

More Related Content

What's hot (18)

Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
INGENIERÍA SOCIAL
INGENIERÍA SOCIALINGENIERÍA SOCIAL
INGENIERÍA SOCIAL
 
Etica ii visita
Etica ii visitaEtica ii visita
Etica ii visita
 
Problemas eticos
Problemas eticosProblemas eticos
Problemas eticos
 
Problemas éticos
Problemas éticosProblemas éticos
Problemas éticos
 
Hackers
HackersHackers
Hackers
 
GNU, proyecto libre.
GNU, proyecto libre.GNU, proyecto libre.
GNU, proyecto libre.
 
Revista Tecnologica
Revista TecnologicaRevista Tecnologica
Revista Tecnologica
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
Las tic aspectos
Las tic aspectosLas tic aspectos
Las tic aspectos
 
Dn11 u3 a16_ejma
Dn11 u3 a16_ejmaDn11 u3 a16_ejma
Dn11 u3 a16_ejma
 
Recursos tecnologicos
Recursos tecnologicosRecursos tecnologicos
Recursos tecnologicos
 
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
Ingenieria Social: Una tecnica no tan tecnica (PampaSeg 2010 - La Pampa, Arge...
 
Presentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y LamersPresentacion de Hckers, Crackers y Lamers
Presentacion de Hckers, Crackers y Lamers
 
Aspectos eticos y legales
Aspectos eticos y legalesAspectos eticos y legales
Aspectos eticos y legales
 
Seguridad en línea
Seguridad en línea Seguridad en línea
Seguridad en línea
 
Clase aprendizaje
Clase aprendizajeClase aprendizaje
Clase aprendizaje
 

Viewers also liked

Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)fundacionseptimoarte
 
Fenimicidio en Puebla
Fenimicidio en PueblaFenimicidio en Puebla
Fenimicidio en Puebla29MAYFEI
 
Perfiles criminológicos
Perfiles criminológicosPerfiles criminológicos
Perfiles criminológicossebas_beat
 
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes JudicialesFEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes JudicialesCARLOS ANGELES
 
El perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológicaEl perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológicaYara Bukowski
 
El Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio PúblicoEl Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio PúblicoCOEECI
 
Perfiles Criminológicos
Perfiles CriminológicosPerfiles Criminológicos
Perfiles CriminológicosManuel050296
 
Los perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridicaLos perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridicaGustavo Proleon Ponce
 
Perfiles Criminologicos
Perfiles CriminologicosPerfiles Criminologicos
Perfiles Criminologicosmariyhf
 
Tp geografia feminicidio en el perú
Tp geografia feminicidio en el perúTp geografia feminicidio en el perú
Tp geografia feminicidio en el perúgeo39 geo39
 
Ensayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhticEnsayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhticGrissel Camacho Leal
 
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidioLucy Mendoza
 

Viewers also liked (20)

Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)Criminodinamia de la conducta criminal (1)
Criminodinamia de la conducta criminal (1)
 
Fenimicidio en Puebla
Fenimicidio en PueblaFenimicidio en Puebla
Fenimicidio en Puebla
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Perfiles criminológicos
Perfiles criminológicosPerfiles criminológicos
Perfiles criminológicos
 
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes JudicialesFEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
FEMINICIDIO EN EL PERU Estudio de Expedientes Judiciales
 
El perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológicaEl perfil delictivo en la psicología criminológica
El perfil delictivo en la psicología criminológica
 
El Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio PúblicoEl Registro de Feminicidio del Ministerio Público
El Registro de Feminicidio del Ministerio Público
 
FEMINICIDIO EN EL PERU
FEMINICIDIO EN EL PERUFEMINICIDIO EN EL PERU
FEMINICIDIO EN EL PERU
 
Perfiles Criminológicos
Perfiles CriminológicosPerfiles Criminológicos
Perfiles Criminológicos
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Los perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridicaLos perfiles psicologicos en la práctica juridica
Los perfiles psicologicos en la práctica juridica
 
Perfiles Criminologicos
Perfiles CriminologicosPerfiles Criminologicos
Perfiles Criminologicos
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Tp geografia feminicidio en el perú
Tp geografia feminicidio en el perúTp geografia feminicidio en el perú
Tp geografia feminicidio en el perú
 
Ensayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhticEnsayo sobre feminicidio en el estado de puebla dhtic
Ensayo sobre feminicidio en el estado de puebla dhtic
 
Feminicidio perú (2003)
Feminicidio perú (2003)Feminicidio perú (2003)
Feminicidio perú (2003)
 
Perfiles criminologicos
Perfiles criminologicosPerfiles criminologicos
Perfiles criminologicos
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidio
 
Ensayo feminicidio
Ensayo feminicidioEnsayo feminicidio
Ensayo feminicidio
 

Similar to karen cardozo

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)lucascen
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetJoseteMarta11
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informaticaLauti Gomez
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacioncarivasb
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionxaquintero
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor juliojulio mosayhuate
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacionpacoronadoc
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionarioissabel17
 
La Propiedad Intelectual
La Propiedad IntelectualLa Propiedad Intelectual
La Propiedad IntelectualAliciaCascoMuoz
 
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptxLaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptxAliciaCascoMuoz
 

Similar to karen cardozo (20)

Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)Guía teórica seguridad informatica (1)
Guía teórica seguridad informatica (1)
 
Craker.
Craker.Craker.
Craker.
 
Terminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internetTerminado,servicio y seguridad en internet
Terminado,servicio y seguridad en internet
 
PARCIAL A
PARCIAL APARCIAL A
PARCIAL A
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
La importancia seguridad
La importancia seguridadLa importancia seguridad
La importancia seguridad
 
Ponencia drm
Ponencia drmPonencia drm
Ponencia drm
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Guía teórica seguridad informatica
Guía teórica seguridad informaticaGuía teórica seguridad informatica
Guía teórica seguridad informatica
 
Tecnología
TecnologíaTecnología
Tecnología
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Mosayhuate garcia victor julio
Mosayhuate garcia victor julioMosayhuate garcia victor julio
Mosayhuate garcia victor julio
 
Taller de refuerzo e indagacion
Taller de refuerzo e indagacionTaller de refuerzo e indagacion
Taller de refuerzo e indagacion
 
Conceptos y cuestionario
Conceptos y cuestionarioConceptos y cuestionario
Conceptos y cuestionario
 
La Propiedad Intelectual
La Propiedad IntelectualLa Propiedad Intelectual
La Propiedad Intelectual
 
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptxLaPropiedadIntelectual_AliciaCasco_2BA.pptx
LaPropiedadIntelectual_AliciaCasco_2BA.pptx
 
Normas incotec
Normas incotecNormas incotec
Normas incotec
 
Pirateria
PirateriaPirateria
Pirateria
 

More from karencardozo

Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallmankarencardozo
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallmankarencardozo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzokarencardozo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzokarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
E X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C AE X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C A
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C Akarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridicakarencardozo
 

More from karencardozo (13)

Ley de tics
Ley de ticsLey de tics
Ley de tics
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
Ensayo Sobre Rihard Stallman
Ensayo Sobre Rihard StallmanEnsayo Sobre Rihard Stallman
Ensayo Sobre Rihard Stallman
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
 
BitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De MarzoBitáCora De La Clase Del 09 De Marzo
BitáCora De La Clase Del 09 De Marzo
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
E X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C AE X P O S I C I O N  D E  I N F O R M A T I C  J U R I D I C A
E X P O S I C I O N D E I N F O R M A T I C J U R I D I C A
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 
Exposicion De Informatic Juridica
Exposicion De Informatic JuridicaExposicion De Informatic Juridica
Exposicion De Informatic Juridica
 

karen cardozo

  • 1. NOMBRE : karen daniela cardozo perdomo URL :http://kdcardozop.blogspot.com/ OJO ASEGURESE QUE GENERA UNA COPIA PROPIA!!!!!! I. Construya conocimiento y conteste brevemente: 1. Como explica usted el paradigma de la propiedad Intelectual ? richard stallman habla de la importancia que fue al crear el software libre, va en contra de la propiedad intelectual y no esta de acuerdo que para poder ver algo, tenga el usuario que pagar por descargar este programa, su creacion de importante categoria, a puesto de mafiesto a muchas entidades privadas como la microsoft ya que stallman crea unos programas con libertad que el usuario puede elegir. 2. Que entiende por CopyLeft y creative commons? creative common: esta inspirada en el software libre, y esta bajo tutela de derechos de autos, el creative commons es el privilegios que tienen los autores de decir que publicaciones estan alcance de cada usuario. copyleft: grupo de licencias que otorgan al usuario descargar obras literaias o artisticas para poderlas modoficar, usar y distribuir. II. Sobre la Guia del software libre, presente brevemente la idea principal respecto a la tematica correspondiente la idea pirncipal es la de como migrar un software privativo a uno libre, teniendo una seria de pasos, como lo son por medio de dos mecanismo uno de forma rapido pero peligrosa. la otra teniendo unos parametros establecidos. tambien expresar la importancia de tener software libre en las grandes compañias y el uso y de adecuacion por parte de estos a los mismos trabajadores. III. Evaluación de conocimientos básicos de componentes lógicos de un Computador: 1.- Cual es el objetivo de integrar los componentes de un sistema Informático? hacer posible el procesamiento automatico de los datos mediante el uso de los computadores. 2. Enuncie las modalidades de adquisición del Software.
  • 2. 3. Como se denominan a las actividades en las que los usuarios utilizan el software y lo distribuyen sin la debida autorización? delitos IV. Evaluación de conocimientos básicos en Seguridad 1.- Basándose en que principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.: confidencialidad. 2.- Los principios de la seguridad informática son: integridad, disponibilidad,confidencialida. 3.- Enumere los factores humanos que constituyen riesgos en la Seguridad Informática humanos: hurtos, sabotaje, crakers, hacker, robo de contraseñas. 4.-que persiguen las Personas con avanzados conocimientos técnicos en el área informática denominados Hackers? entrar a los sistemas a los que no estan permitidos, para obtener un beneficio propio, pero con la difrencia que no dañan el sistema. V. Comente lo más importante y pertinente sobre la Ley 1341 del 30 de Julio 2009 (cambios que genera, marco que establece, ventajas, etc) esta ley habla de las tecnologias y comunicaciones. sus cambios son a traves de ministerios y de la participacion ciudadana, que trae beneficios para los ciudadanos en comun. su marco legal esta establecido mediente como lo dice el estado al usoo eficiente y adecuado a las tecnologias y comunicaciones, legislando asi la proteccion de la informacion de cada usuario, dando penas establecidas en el codigo penal. todo esto y mas se construyen asi como una sociedad de avanzada en la tecnologia y su buen uso. Nota: * Cada punto tiene un valor de 1.0 para un total de 5.0 * Tiempo máximo para la evaluación 1 hora. * Guarde con su nombre [sunombre.txt , ejemplo claudiaDiaz.txt ] y envielo al correo