Issuu on Google+

FUNDAMENTACION LEGISLACION Y NEGOCIACION DE SOFTWARE Andrés F. Guerrero Beltrán ADSI 363545 SENA TUNJA


ACTIVIDADES DE CONTEXTUALIZACION 1-Que es dato? Es la representación simbólica de un número, una letra o una palabra. 2-Que es Información? Es la representación del procesamiento de datos de acuerdo al contexto en el que se este trabajando 3-Características de la información Permite tomar decisiones de manera excelente. Tiene lógica o sentido. Tiene valor y validez. 4-Seguridad de la Información Es un conjunto de medidas que permiten proteger la información, manteniendo la integridad de los datos y la confiabilidad. 5-Seguridad informática Es una parte del área de la informática que se dedica a la protección de información en todos los niveles. -Infraestructura -Bases de datos. -Metadatos -Archivos Esto se logra por medio de protocolos, métodos, herramientas y leyes específicas para este campo. 6-Seguridad informática física y lógica


Físicas: Se refiere a la implementación de protocolos físicos para la protección de los equipos ante: 

Desastres naturales

Robos o sabotajes

Disturbios internos o externos.

Lógica: Se refiere a la implementación de protocolos que protejan el acceso a la información. Los objetivos de esta seguridad son: 

Restringir el acceso a programas o archivos.

Asegurar que los usuarios puedan acceder a la información sin vigilancia y que no puedan hacer uso indebido de la información que usen.

7-Pilares básicos de la seguridad de la información. 

Integridad

Confidencialidad

Disponibilidad ACTIVIDADES DE APROPIACION DEL CONOCIMIENTO

1Delito Informático Es toda acción que se ejecuta por vías informáticas y que permite el daño, la destrucción de equipos, daño, robo o estafas a personas. 

Spam: Es el correo electrónico no deseado que se envía a la gente con fines comerciales o con fines de hacer daño.

Contenido obsceno u ofensivo: Es toda clase de correos, imágenes, videos que se envían a las personas, con el fin de invadir su privacidad, insultar, amenazar e incomodar.


Terrorismo virtual: Es la acción de atacar por medios virtuales sistemas de grandes empresas o difundir información falsa con el fin de infundir pánico en la población.

Fraude: Es el hecho de alterar información para sacar beneficio propio. Ejemplo: Robar contraseñas de acceso a bancos, correo electrónico o medios de pago electrónico.

Acoso: Es el hecho de dirigir contenido a personas o grupos insultando o incomodando por causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc.

2a-Derechos de Autor Es un conjunto de normas y leyes que regulan los derechos morales y patrimoniales que el estado les concede a los autores de cualquier tipo de obra o producto. b-Derechos Morales Es todo lo referente al reconocimiento de la autoría y el derecho a preservar la integridad de la obra. c-Derechos Patrimoniales Es todo lo relacionado con el patrimonio o propiedad y la aptitud de generar dinero. 3Contrato Informático Son todos los convenios cuyo objeto sea un bien o producto informático. Son importantes porque nos permiten poner límites y condiciones a los desarrollos que hagamos, además de darle precio al trabajo que realizamos.

4Párrafo de LEY 1273 DEL 5 DE ENERO DE 2009, LEY 1342 DE 2009, LEY 201 DE 2012


La primera ley es la ley de protección de datos que menciona en sus líneas todo lo relacionado con delitos informático, el uso de herramientas informática para la protección de los derechos de la información.

Le segunda ley es la ley conocida como la ley de las TIC que da las pautas acerca de cómo los medios tecnológicos entran a nuestro país además de las reglamentaciones para las prestaciones de servicios de telecomunicaciones, regulación y vigilancia de las entidades que prestan estos servicios, de igual manera contempla algunos conceptos que han dado pie para la creación de proyectos de innovación tecnológica.

La tercera ley es conocida como la ley de protección de los Derechos Humanos, Sexuales y Reproductivos y la Prevención y Mitigación de la Violencia Escolar , allí

habla sobre algo conocido como el ciberbullying, que es el uso inadecuado y deliberado de las tecnologías de la información.


Legislacion