29.3.07

TALLER EVALUATIVO DE TECNICAS DE GESTION

Desarrolle los siguientes cuestionarios, preséntelos en un informe escrito y publíquelo en su Blog.

Evaluación conceptos de Informática Jurídica

De acuerdo a la lectura del libro " Informática y derecho en México, responda:

1.Información básica:

a. Cual es el titulo, autor del libro digital base de nuestro estudio:

b. Cual es la Ciencia de control y de la comunicación de los sistemas autocontrolables:

2.-De el nombre del conjunto estructurado y organizado de elementos similares interconectados y con igual fin:

3.- la afirmación "La cibernética es un instrumento de apoyo a la informática" es verdadera o falsa, explique?

4.- Los tipos existentes de memoria son:

5.- Cual es La primera estructura de calculo considerada en la historia de la informática:

6.- a.Cual es el primer antecedente directo de los computadores:

b.Enuncie un antecedente de la informática jurídica

c. Diga una definición de Informática Jurídica y describa brevemente su clasificación

De acuerdo a las presentaciones de estudiadas sobre Informática, responda:

7. a. Cual es el objetivo de integrar los componentes de un sistema informático?

b. Cual es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas, orientados a proveer condiciones seguras y confiables, para el procesamiento de datos en sistemas informáticos.

8. a- La seguridad informática se fundamenta en tres principios, que debe cumplir todo sistema informático, enuncielos?:

b. Enuncie un factor humano y uno tecnológico de riesgos de la información

9. a- Al arreglo de nodos interconectados para compartir recursos e información, como se le denomina:

b-Como se llaman a los medios que transportan datos de un emisor a un receptor:

10.- a. Enuncie dos beneficios de las redes de información: b- Enumere los medios físicos de comunicación de datos:



I. Complete:

1._______________________ es el conjunto de normas que regulas las acciones, proceso, productos y relaciones jurídicas Surgidas en torno a la informática y sus aplicaciones.

2._____________________ es la instancia procesal destinada a la defensa del ciudadano frente al abuso del poder informático en las bases de datos de entidades públicas o privadas.

II. Sobre el tipo de información que puede ser insertada en bancos de datos y la libertad informativa, complete las siguientes definiciones:

1.Derecho de ________________: en el sentido de tener el individuo la posibilidad de conocer la existencia de algún banco de datos o fichero de información comercial.

2.Derecho de ________________: como la aptitud que tiene el sujeto de conocer el contenido de aquellos bancos de datos automatizados de manejo de información personal.

3.Derecho de ________________: Por el cual el individuo puede exigir la corrección de ciertos datos.

4.Derecho de ________________: por el cual el individuo exige que la información permanezca ajena a terceros

5.Derecho de ________________: Puede el individuo cancelar, borrar o solicitar la destrucción de la información sensible


III. Enuncie al menos tres (3) pronunciamientos jurisprudenciales en Colombia que reiteran algunos valores y principios
destinados a la protección de la información personal:

1.__________________________________________
2.__________________________________________
3.__________________________________________

IV.

1.Desde el punto de vista jurídico, al llegar a afirmar que nadie es el propietario gestor u operador de Internet, ni siquiera para establecer reglas o normas de utilización, explique quien es el titular de los derechos autorales de toda esa información que va de un lado a otro?

2. Defina Delito Informático y describa un acto que deba ser criminalizado.

3. Conforme a la materia del acto que se celebre los contratos Informáticos pueden corresponder a:
________________________, _______________________ y ___________________

4. Conforme al negocio jurídico contratos Informáticos pueden clasificarse en:
________________________, _______________________ y ___________________

V. Relacione: Dentro de los principales métodos con que operan algunos delincuentes informáticos están:

a. Bombas lógicas b.Hacker c. Técnica de Salami d.Superzapping e. Puertas con trampa f.Datos engañosos

g. Caballo de Troya

1.[ ]Introducción de un conjunto de sentencias en un programa para realizar una función no autorizada

2.[ ]Uso no autorizado de programas de acceso universal

3.[ ]Es la manipulación de datos antes o durante su entrada a la computadora

4.[ ]Utilización de interrupciones en la lógica de un programa para fines delictivos

5.[ ]Programas que se ejecutan cuando se cumple determinada condición

6.[ ]Es la sustracción de pequeñas cantidades de activos de numerosas procedencias

15.3.07

Microsoft y la piratería


Microsoft asegura que la mitad del software de los ordenadores españoles es pirata

El 46 por ciento de los programas instalados en los ordenadores españoles son piratas, según Microsoft. Los datos proceden de la BSA, una asociación que lucha contra la piratería digital. La empresa fabricante de Vista quiere así fomentar la compra de productos cerrados y luchar contra la descarga de versiones ‘ilegales’.

Microsoft ha presentado un plan para reducir las cifras de piratería de software en España, a través de la validación del programa de Windows XP original, que llegará desde mañana a los ordenadores de 7,5 millones de usuarios de este sistema.

Para apoyarlo, la empresa de Gates recurre a un estudio de la BCA (Business Software Alliance), una asociación que se dedica a alertar sobre la piratería digital.

La nueva versión del ‘comprobador’ se distribuirá a través de actualizaciones automáticas del Windows y será opcional, aunque si éste detecta que nuestro Windows no es ‘legal’ no dispondremos de ciertas actualizaciones importantes para el sistema.

Los responsables de Microsoft España informaron de que el programa respeta la privacidad de sus clientes y no recoge ningún dato que sirva para identificar al usuario.

Microsoft asegura que si los usuarios no han podido validar la originalidad de la copia es posible que hayan sido engañados, ya que se calcula que hay cerca de 100.000 versiones falsas que han sido compradas de buena fe por usuarios y pequeñas empresas.

En estos casos tendrán la opción de acceder a una copia gratuita del sistema operativo si presentan una factura de compra y los discos que contienen la falsificación.


“La empresa que mejor ha gestionado la piratería”

Para Enrique Dans, profesor del Instituto de Empresa y experto en temas tecnológicos, Microsoft no ha presentado ningún dato sorprendente.

“Desde siempre hay un uso muy alto de este tipo de programas” asegura, “lo que sucede es que asistimos a una crisis del modelo del software empaquetado”.

El problema, según Dans, reside en que el cliente opina que el beneficio del producto no justifica su precio. “Hay que convertir productos en servicios. Es imposible piratear Google o Live por ejemplo” añade.

Dans opina que hay cierta hipocresía en la campaña de Microsoft ya que “es la empresa que mejor ha gestionado la piratería durante años”, mientras “le interesó” para difundir su sistema operativo.


Persecución de programas ‘ilegales’

Los objetivos del plan, según Microsoft, son informar a los usuarios del problema y ayudar al comprador a identificar las copias originales.

Para ello se invertirán cerca de 500 millones de euros en los próximos seis meses para facilitar información al cliente y al distribuidor informático, se intensificará la persecución de los “programas ilegales” y se mejorará la tecnología, de forma que las versiones legales sean más seguras y fiables.


La opción Linux, gratis y segura

Algo complicado de conseguir porque los sistemas operativos Windows son históricamente los más inseguros y atacados, a mucha distancia de los de Apple o del gratuito Linux.

La compañía realizará más de 2.500 visitas a los distribuidores y trabajará durante los próximos meses con el Gobierno, Comunidades Autónomas, centros de enseñanza, consumidores y otros sectores para informar de las ventajas del software legal y de los riesgos de usar programas piratas.

Además de los daños económicos de la piratería informática, que supuso, siempre según la empresa, en el año 2005 pérdidas superiores a los 600 millones de euros en España, se calcula que más del 26% de las páginas web piratas tienen códigos maliciosos que entran en los ordenadores de quienes se bajan estos programas de forma ilegal. AMC

8.3.07

FELIZ DIA INTERNACIONAL DE LA MUJER

7.3.07

Delitos Informáticos en Colombia

Gracias a quienes participaron!