TALLER DE REFUERZO E INDAGACIÓN

9
TALLER DE REFUERZO E INDAGACIÓN Cristian Andrés Lozano Elabore una nueva entrada en su blog con la información que ha apropiado sobre los siguientes temas: Temas 1.FUNDAMENTOS DE INFORMÁTICA Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado. APLICACIÓN: Es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarroladas bajo los requerimientos y características de ese sistema operativo. Se clasifican en dos categorías: Programas básicos (o utilitarios): Son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador. Programas de productividad: Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas. Par mí como futuro abogado, un programa utilitario seria: -Software para respaldo : Ya que este nos da la garantía de disponer de nuestros datos y hacer copias de ellos. Un programa de productividad sería: -Procesadores de texto: Sería de mucha ayuda ya que son aplicaciones para editar y par procesar textos, logrando documentos de alta calidad, y pues digo que es de mucha ayuda ya que el abogado es una persona que edita demasiados textos, ponencias, sentencias, etc.} Seguridad Informática: Cuales son sus principios y de un ejemplo concreto. Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático: CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Transcript of TALLER DE REFUERZO E INDAGACIÓN

Page 1: TALLER DE REFUERZO E INDAGACIÓN

TALLER DE REFUERZO E INDAGACIÓN

Cristian Andrés Lozano

Elabore una nueva entrada en su blog con la información que ha apropiado sobre los siguientes temas:

Temas

1.FUNDAMENTOS DE INFORMÁTICA

• Software: Cuéntenos que es una aplicación, como se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado.

APLICACIÓN: Es un programa diseñado y desarrollado para que los usuarios de un computador, ejecuten una tarea específica. Las aplicaciones requieren un sistema operativo para cumplir su función y deben estar desarroladas bajo los requerimientos y características de ese sistema operativo.

Se clasifican en dos categorías:Programas básicos (o utilitarios): Son aplicaciones cuyo propósito es mejorar, en alguna forma, el desempeño del computador.Programas de productividad: Son aplicaciones cuyo propósito es facilitar, agilizar y mejorar para el usuario, la ejecución de ciertas tareas.

Par mí como futuro abogado, un programa utilitario seria:-Software para respaldo: Ya que este nos da la garantía de disponer de nuestros datos y hacer copias de ellos.Un programa de productividad sería: -Procesadores de texto: Sería de mucha ayuda ya que son aplicaciones para editar y par procesar textos, logrando documentos de alta calidad, y pues digo que es de mucha ayuda ya que el abogado es una persona que edita demasiados textos, ponencias, sentencias, etc.}

• Seguridad Informática: Cuales son sus principios y de un ejemplo concreto.

Para lograr sus objetivos, la seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático:

CONFIDENCIALIDAD: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben proteger al sistema de invasiones, intrusiones y accesos, por parte de personas o programas no autorizados.

Page 2: TALLER DE REFUERZO E INDAGACIÓN

Este principio es particularmente importante en sistemas distribuidos, es decir, aquellos en los que usuarios, computadores y datos residen en localidades diferentes, pero están física y lógicamente interconectados.

Ejemplo: En un cajero automático, la clave es algo confidencial que ninguna otra persona la puede saber, este usuario está recurriendo a vías de acceso para las cuales no está autorizado o que alguien intente ingresar repetidas veces con claves erróneas que esté probando. Todos los movimientos del sistema son registrados en archivos, que los operadores revisan diariamente.

INTEGRIADAD: Se refiere a la validez y consistencia de los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos.Este principio es particularmente importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios, computadores y procesos comparten la misma información.

Ejemplo: Cuando una persona saca un crédito para un carro que se paga en cuatro años, él está confiado de que ha cancelado todas sus cuotas y ahora si puede decir que el carro es suyo, pero cuando ya va a retirar sus papeles le dicen de que todavía debe unas cuotas y además aparece como reportada. Es decir que no hay la garantía para llevar a cabo un crédito y se juega con la reputación del cliente.

DISPONIBILIDAD: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de Seguridad Informática deben reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran.Este principio es particularmente importante en sistemas informáticos cuyo compromiso con el usuario, es prestar servicio permanente.

Ejemplo: La página web de la Universidad Surcolombiana, en las fechas que estipula la misma Universidad, deberá tener disponible en su página el link de ADICIONES Y CANCELACIONES, Las 24 horas del día.

• Comunicación y Datos : Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.

Los dispositivos de comunicación que hacen posible que yo como estudiante pueda acceder a internet son:Dispositivos de comunicación: Router Está diseñado para conectar múltiples equipos o redes.Su principal característica es que incluye funciones para manejo de seguridad y acceso, administración y estadísticas.Ejemplo: Router de ABA (Conexión dedicada a Internet de CANTV)

Dispositivos de comunicación: Modem

Page 3: TALLER DE REFUERZO E INDAGACIÓN

Dispositivos de comunicación: Gateway o compuerta Está diseñado para interconectar redes que utilizan diferentes protocolos.2. HERRAMIENTAS DE LA WEB 2.0

• Cuéntenos ¿Que es la WEB 1.0 y 2.0?, y de algunos ejemplos

WEB 1: La 'Web 1.0 (1991-2003) es la forma más básica que existe, con navegadores de sólo texto bastante rápidos.

Ejemplos: Después surgió el HTML que hizo las páginas web más agradables a la vista, así como los primeros navegadores visuales tales como IE, Netscape,explorer (en versiones antiguas), etc.

La Web 1.0 es de sólo lectura. El usuario no puede interactuar con el contenido de la página (nada de comentarios, respuestas, citas, etc), estando totalmente limitado a lo que el Webmaster sube a ésta.

WEB 2: El término Web 2.0 (2004–presente) está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web.

Ejemplos: Pueden ser ejemplos de la Web 2.0 las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías. Un sitio Web 2.0 permite a sus usuarios interactuar con otros usuarios o cambiar contenido del sitio web, en contraste a sitios web no-interactivos donde los usuarios se limitan a la visualización pasiva de información que se les proporciona.

• Enuncie las herramientas WEB más utilizadas hoy día

• Blogs : La blogosfera es el conjunto de blogs que hay en Internet. Un blog es un espacio web personal en el que su autor (puede haber varios autores autorizados) puede escribir cronológicamente artículos, noticias...(con imágenes y enlaces), pero además es un espacio colaborativo donde los lectores también pueden escribir sus comentarios a cada uno de los artículos (entradas/post) que ha realizado el autor. Hay diversos servidores de weblog gratuitos como por ejemplo:

o Blogger. o Wordpress.

• Wikis : En hawaiano "wikiwiki " significa: rápido, informal. Una wiki es un espacio web corporativo, organizado mediante una estructura hipertextual de páginas (referenciadas en un menú lateral), donde varias personas autorizadas elaboran contenidos de manera asíncrona. Basta pulsar el botón "editar" para acceder a los contenidos y modificarlos. Suelen mantener un archivo histórico de las versiones anteriores y facilitan la realización de copias de seguridad de los contenidos. Hay diversos servidores de wiki gratuitos:

o Wikia.

Page 4: TALLER DE REFUERZO E INDAGACIÓN

o Wetpaint. o Wikipedia, es el ejemplo más conocido de wiki y de creación colaborativa del

conocimiento. • Entornos para compartir recursos : Todos estos entornos nos permiten almacenar recursos

en Internet, compartirlos y visualizarlos cuando nos convenga desde Internet. Constituyen una inmensa fuente de recursos y lugares donde publicar materiales para su difusión mundial.

o Documentos: podemos subir nuestros documentos y compartirlos, embebiéndolos en un Blog o Wiki, enviándolos por correo o enlazándolos a facebook, twiter, etc.

Scribd Sencillo y con recursos muy interesantes. Calameo Issuu Con una presentación magnífica.

o Vídeos: lugares donde compartimos nuestros vídeos. Youtube Universia.tv

o Presentaciones: existen lugares como Youtube pero para subir y compartir tus presentaciones.

Slideshare Photopeach Más para presentaciones de fotos con música.

o Fotos: Flickr

• Plataformas educativas: o Moodle o Webquest: Unidades didácticas interactivas y muy fáciles de crear.

Phpwebquest Webquest Creator

• Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas

La web 2.0 cuenta, como hemos dicho antes, con dos herramientas primordiales los blogs y los wikis, que en su parte fueron las que lograron la evolución de la web 1.0 a la web 2.0 . Estas dos herramientas disfrutan de un inmenso uso en la web 2.0. Los wikis se definen como aquel software que permite ser editado por cualquier persona que tenga conexión a la internet, mientras que los blogs se definen como un diario online personal, ya sea para compartir experiencias o para realizar discusiones (de dictionary.com). Luego de saber su definición pasemos a ver las semejanzas y diferencias:

En las semejanzas podemos encontrar que el objetivo principal de estas dos herramientas es compartir información de una forma fácil de acceder, la cual a su vez es gratuita. Otra semejanza es que en las dos herramientas existe la posibilidad de editar lo presentado en un tiempo futuro, haciendo fácil la actualización de lo presentado. En las semejanzas se encuentra el que los que disfrutan y aprenden sobre lo presentado puedan opinar.

Ahora pasamos a las diferencias. En primera parte se diferencian en que los blogs se utilizan en su mayoría para discutir sobre temas y lecciones presentadas, por lo contrario los wikis se utilizan, en la mayoría de las veces, para presentar documentos y lecciones. Otra diferencia es que los blogs

Page 5: TALLER DE REFUERZO E INDAGACIÓN

uno escribe en una plataforma fácil de entender mientras que en algunos wikis se presentan algunas codificaciones cuando uno va a escribir o editar. Se diferencian también en que los blogs disfrutan de cierta privacidad debido a que solo uno o varios escogidos son los que pueden crear y editar entradas, mientras que en los wikis cualquiera puede editarlo y crearlo. Otra diferencia en adición lo es que el público en general que observa los blogs solo puede opinar sobre la entrada o otorgarle calificación, mientras que en los wikis pueden interactuar y editar la información. Son diferentes también en la forma que se presentan, los blogs son entradas organizadas por fechas, mientras que los wikis son documentos que solo se resalta la última vez que se edito.

Como podemos ver estas dos herramientas tienen similitudes y diferencias, pero en adición tienen un objetivo principal el presentar información, ya sea en forma de documento o discusión, para educar al público general mediante la web 2.0.

3. PARADIGMA DE LA PROPIEDAD INTELECTUAL – SL

• Entregue sus apreciaciones y posturas sobre el tema

Empezando a leer el artículo de Richard Stallman, me doy cuenta de que este hombre pensó en todo lo que hacíamos, en todo lo que publicábamos; en los textos, artículos etc., ya que como el lo dice no había copyright en el mundo antiguo, cualquiera que quisiera copiar un libro podía hacerlo. Más tarde, como él mismo lo narra, la imprenta tampoco abastecía el negocio de la copia, ya que esta era solo de algunos, entonces así se convertiría el copiar libros en una actividad industrial. Pero luego nació el copyright, el cual se entendió como una regulación industrial.Creo que es muy necesario este invento, ya que este es un software que se instala en las computadoras y es la única manera de impedir que se copie cierta información a la que se ha accedido. Pero también estoy de acuerdo con el autor en otras cosas.

Me parece que los ensayos abarcan un amplio espectro, desde el copyright a la historia del movimiento del software libre. Incluyen muchas argumentaciones no muy bien conocidas y, entre ellas, una apreciación especialmente inteligente sobre las cambiantes circunstancias que vuelven sospechoso al copyright en el mundo digital. Servirán como recurso para aquellos que busquen comprender el pensamiento de este hombre poderoso, poderoso por sus ideas, su pasión y su integridad, a pesar de carecer de poder en los demás sentidos. Inspirarán a aquellos que adopten estas ideas y construyan a partir de ellas.

• Enuncie algunas de las diferencias entre los tipos de Software privativo y libre.

EL SOFTWARE PRIVATIVO:

o Es aquel que no cede el código de programación con el que está escrito el programa para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo.

o El software privativo puede o no ser gratuito.

Page 6: TALLER DE REFUERZO E INDAGACIÓN

o Las empresas que hacen software privativo ganan dinero vendiendo directamente ese software y también con el asesoramiento y mantenimiento de esas redes hechas con software propietario.

SOFTWARE LIBRE:

o Es aquel que incluye el código de programación para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el mismo.

o El software libre nunca es de pago, siempre es gratuito. o Las empresas que desarrollan software libre ganan dinero con el asesoramiento y

mantenimiento de redes hechas con software libre. o Muchas empresas que hacen software privativo invierten también en software libre,

porque, entre otras cosas, el proceso de producción es diferente. o A veces el software libre es capaz de crear productos mejores que el software privativo

(un ejemplo apache)

MODELO EMPARENTADO CON EL

SOFTWARE PROPIETARIO MODELO EMPARENTADO CON EL SOFTWARE LIBRE

Se enseñan herramientas informáticas

Ejemplo 1: Se enseña FrontPage.Ejemplo 2: Se enseña a usar Microsoft Access

Se enseñan conceptos fundamentales que sirven como base para utilizar

herramientas informáticas

Ejemplo 1: Se enseña a usar lenguaje HTML.Ejemplo 2: Se enseña qué son las bases de datos y cómo usarlas

Depende de determinadas herramientas

informáticas

Ejemplo: Se enseña a guardar un archivo en Word

La enseñanza depende de los fundamentos y no tanto de las herramientas

Ejemplo: Se enseña a guardar un archivo. Ese concepto con ciertas variantes se aplica a otras herramientas ofimáticas

Se apoya primordialmente basándose en

el aprendizaje visual. Se desestima el

aprendizaje analítico.

Ejemplo: Se enseña al alumnado a recordar las barras de herramientas de los programas.

Se enseña de manera tal que lo visual sirva para afirmar los conceptos

analíticos adquiridos.

Ejemplo: Abrir un programa es ejecutar un comando, lo cual significa que uno no depende de si han borrado el ícono del escritorio o de los menús. Si se sabe lo que significa ejecutar un comando y sabemos cómo hacerlo, podremos adaptarnos a diferentes configuraciones.

Todo depende de una empresa

proveedora de software. Consciente o

inconscientemente se lleva al alumanado a

una disyuntiva: pagar licencias onerosas o

usar copias prohibidas de software.

El software libre es accesible a todas y todos. No dependemos de una

empresa en particular.

Page 7: TALLER DE REFUERZO E INDAGACIÓN

MODELO EMPARENTADO CON EL

SOFTWARE PROPIETARIO MODELO EMPARENTADO CON EL SOFTWARE LIBRE

Se trabaja primordialmente sobre la base

de resolver problemas de productos.

Ejemplo: Cómo resolver bugs (defectos) de Microsoft Outlook.

Se basa en plantear soluciones a nuevos desafíos.

Ejemplo: Hace algunos años, pese a tener sistemas operativos libres con una excelente performance, no se contaba con aplicaciones fáciles de usar para los usuarios sin conocimientos técnicos. OpenOffice.org es un ejemplo de cómo una comunidad de usuari@s finales, desarrollador@s y empresas pueden trabajar en conjunto para obtener una suite de oficina amigable y sólida. Las instituciones educativas deberían fomentar el trabajo colaborativo de manera que los alumnos puedan hacer aportes a la comunidad. Que pasen de tener un papel de consumidor@s pasivos a prousuari@s.

4. INFORMÁTICA JURÍDICA

• Escriba su concepto de Informática Jurídica

Para mí la Informática Jurídica es la relación que existe entre ésta con el derecho, pues bien se sabe que la informática es la ciencia que se encarga del tratamiento automático de la información, y como tal ésta a su vez por medio de aparatos o elementos físicos electrónicos, (las computadoras, el internet), presta una valiosa ayuda al desarrollo y aplicación del derecho. En otras palabras, es ver el aspecto instrumental dado a raíz de la informática en el derecho y como tal propicia y facilita la manipulación de grandes volúmenes de datos que le son útiles a un abogado para cualquiera de sus tareas.

• Cuáles son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.

CLASIFICACIÓN:

La Informática Jurídica Documental , que se encarga de crear documentos jurídicos o bases de datos que contengan las Leyes, Casación y Jurisprudencia y la Doctrina del derecho

La Informática Jurídica de Gestión , se encarga de sistematizar la información que desarrolla el Jurista en forma diaria, aprendemos a gestionar la información llevando por ejemplo los procesos en carpetas, pudiendo inclusive al control del trabajo de los funcionarios y empleados.

La Informática Jurídica Decisional , es en la que intervienen programas o software, a través de sistemas expertos e inclusive de inteligencia artificial, que sirven para la toma de decisiones del Jurista.

La Informática Jurídica Registral , es la que lleva control y registro de las actividades de información del jurista y la entidad pública.

Ejemplo de aplicación: En nuestro entorno jurídico un ejemplo de aplicación de la informática jurídica documental sería la “Gaceta del Congreso” quien es el órgano informativo del Congreso de

Page 8: TALLER DE REFUERZO E INDAGACIÓN

la República, como lo dice la ley 5° de 1992 en su artículo 36 y los secretarios generales sus directores, para quienes dentro de sus funciones se incluyen “disponer de la publicidad de la Gaceta del Congreso”. Los jueces en ocasiones se basan en software que le sirven de ayuda para realizar un caso, este software tiene en cuenta leyes, doctrinas jurisprudencias, artículos y los diferentes códigos, para determinar si una persona ha incurrido en un delito, si es inocente y que medidas se pueden adoptar.

5. CUAL ES LA LEY DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES

o La ley 1273 del 5 de Enero de 2009 El 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.

• Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones

La Nueva Ley de Tecnologías de Información y Comunicaciones genera cambios importantes a nivel de ministerios y política pública que redunda en beneficios para el sector de TIC y el ciudadano del común.

La Ley de TICs, es sin duda alguna es una de las legislaciones más esperadas en los últimos años debido al ámbito tan especialísimo de su regulación que son las tecnologías de la información y comunicación.

Establece el tan adeudado marco legal de la Sociedad de la Información y el Conocimiento para nuestro País y prueba de tal reconocimiento lo vemos expresamente en su artículo 3, al expresar que:

“El Estado reconoce que el acceso y uso de las Tecnologías de la Información y las Comunicaciones, el despliegue y uso eficiente de la infraestructura, el desarrollo de contenidos y aplicaciones, la protección a los usuarios, la formación de talento humano en estas tecnologías y su carácter transversal, son pilares para la consolidación de las sociedades de la información y del conocimiento”

Sin duda alguna, es una ley que trae consigo grandes cambios: Cambia la denominación del ministerio (Min de Tecnologías de la Información y de las Comunicaciones) y la comisión reguladora (CRC), crea la agencia Nacional del Espectro ANE, impulsa profundamente el Gobierno en Línea. Por otro lado fortalece la protección de los Derechos del Usuario y será la ANE la que cree la regulación para tal efecto, se establece el derecho de rectificación para que podamos exigir en el caso de ser afectados por informaciones inexactas trasmitidas por servicios de telecomunicaciones, mejora los niveles de confidencialidad, habeas data y mejora la oferta de conexión, transporte y seguridad.

Page 9: TALLER DE REFUERZO E INDAGACIÓN

Son variadas las Ventajas para el Sector de las TIC, garantizando la libre y leal competencia, promoviendo la seguridad informática para el desarrollo de las TIC, incentivando el desarrollo de la industria y previniendo el fraude en la red.

• Lo más importante y pertinente de la ley (Ventajas)

Lo más importante y pertinente de esta nueva ley, son las ventajas para la población en general y especialmente en Educación: Se pondrá en marcha un sistema Nacional de alfabetización digital, se capacitará a los docentes de todos los niveles en TIC, se incluirá la cátedra de TIC en todo el sistema educativo, desde la infancia ejerciendo mayor control en los cafés internet para seguridad de los niños y por último el Ministerio de TICs, por medio de su programa Telesalud, llevará la conectividad a territorios apartados de Colombia para la prestación de servicios a la población en general, es decir de pronto hasta nos llega, amanecerá y veremos!!!

• Cite otra ley que relacione la informática con el derecho.

LEY 527 DE AGOSTO 18 DE 1999

"Por medio de la cual se define y reglamenta el acceso y uso de los mensajes de datos, del comercio electrónico y de las firmas digitales, y se establecen las entidades de certificación y se dictan otras disposiciones"