BIENVENIDA

BIENVENIDOS AL PARAISO TURISTICO DE SANTANDER

martes, 4 de septiembre de 2012


TALLER N° 3
·         En que consiste el sistema de protección y seguridad en informática
La seguridad informática, es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
El concepto de seguridad de la información no debe ser confundido con el de seguridad informática, ya que este último sólo se encarga de la seguridad en el medio informático, pudiendo encontrar información en diferentes medios o formas.
Descripción: http://image.slidesharecdn.com/seguridadinformatica-100914021157-phpapp01/95/slide-11-728.jpg?1284453873







Descripción: http://image.slidesharecdn.com/seguridadinformatica-100914021157-phpapp01/95/slide-5-728.jpg?1284453873
·         CUALES SON LAS AREAS EN INFORMATICA
Segun CC Steelman de la ACM, el cuerpo de conocimiento de la informática está compuesto por:
1 Estructuras discretas
2 Programación
3 Algoritmos y complejidad
4 Lenguajes de programación
5 Arquitectura y organización de computadores
6 Sistemas operativos
7 Redes de computadoras
8 Interacción humana
9 Gráficos y visualización
10 Sistemas inteligentes e inteligencia artificial
11 Sistemas de información y gestión de información
12 Ingeniería de software
13 Aspectos sociales y profesionales de la informática
14 Ciencia computacional
·         QUE ES EL PSI
Una política de seguridad informática es una forma de comunicarse con los usuarios y los gerentes. Las PSI establecen el canal formal de actuación del personal, en relación con los recursos y servicios informáticos, importantes de la organización.
No se trata de una descripción técnica de mecanismos de seguridad, ni de una expresión legal que involucre sanciones a conductas de los empleados. Es más bien una descripción de los que deseamos proteger y el por qué de ello. Cada PSI es consciente y vigilante del personal por el uso y limitaciones de los recursos y servicios informáticos críticos de la compañía.
·         QUE ES EL PIER
El cuerpo directivo del Colegio Pierre Faure consciente de la realidad que constituyen los avances tecnológicos y la importancia de la computación y sus áreas en la formación de sus alumnos, ha habilitado este laboratorio en el año 2001 destinado a favorecer la educación de toda la Familia Pierre Faurina, a cargo de profesionales en el aréa de la informática hecho que se demuestra en la atención y disponibilidad no sólo para los alumnos sino también para los profesores, personal administrativo y auxiliares que cuentan con este instrumento educativo.
·         QUE ES LA LEY DE PROPIEDAD INTELECTUAL
Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia
 
(BOE núm. 97, de 22-04-1996)
[Modificada por la Ley 5/1998, de 6 de marzo, por la que se incorpora al Derecho español la Directiva 96/9/CE, de 11-3-1996, del Parlamento Europeo y del Consejo, sobre la protección jurídica de las bases de datos (BOE núm. 57, de 7-3-1998), la Ley 1/2000, de 7 de enero, de Enjuiciamiento Civil (BOE núm. 7, de 8-1-2000), disposición final segunda y la Ley 19/2006, de 5 de junio, por la que se amplían los medios de tutela de los derechos de propiedad intelectual e industrial y se establecen normas procesales para facilitar la aplicación de diversos reglamentos comunitarios (BOE núm 134, de 6-6--2006)].
[La Ley 22/2003, de 9 de julio concursal(BOE núm. 164, de 10-07-2003, pp. 26905-26965), ha derogado el artículo 54 de esta Ley .]
[La Ley 23/2006, de 7 de julio, por la que se modifica el texto refundido de la Ley de Propiedad Intelectual, aprobado por el Real Decreto Legislativo 1/1996, de 12 de abril (BOE núm. 162, de 08-07-2006, pp. 25561-25572)ha modificado los artículos 1819202531323790107108109110113115116117119121122123126138139141; así como también ha añadido un artículo 31bisTítulo V del Libro III y la disposición transitoria decimonovena.]
[La Ley 3/2008, de 23 de diciembre de 2008, (BOE núm. 310, de 25-12-2008), ha derogado el artículo 24 y la disposición adicional segunda de esta Ley.]
La Ley 2/2011 de Economía Sostenible, de 5 de marzo, (BOE núm. 55, de 05-03-2011, pp. 25033-25235). ha modificado el articulo 158 de esta ley.
La disposición final segunda de la Ley 27/1995, de 11 de octubre de incorporación al Derecho español de la Directiva 93/98/CEE, del Consejo, de 29 de octubre, relativa a la armonización del plazo de protección del derecho de autor y de determinados derechos afines, autorizó al Gobierno para que, antes del 30 de junio de 1996, aprobara un texto que refundiese las disposiciones legales vigentes en materia de propiedad intelectual, regularizando, aclarando y armonizando los textos que hubieran de ser refundidos. El alcance temporal de esta habilitación legislativa es el relativo a las disposiciones legales que se encontrarán vigentes a 30 de junio de 1996.
En consecuencia, se ha elaborado un texto refundido que se incorpora como anexo a este Real Decreto Legislativo, y que tiene por objeto dar cumplimiento al mandato legal.
En su virtud, a propuesta de la Ministra de Cultura, de acuerdo con el Consejo de Estado y previa deliberación del Consejo de Ministros en su reunión del día 12 de abril de 1996,
DISPONGO:
Artículo único. Objeto de la norma.-Se aprueba el texto refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, que figura como anexo al presente Real Decreto Legislativo.
·         DERECHOS DE AUTOR
  El derecho de autor es un conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de autor), por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. Está reconocido como uno de los derechos humanos fundamentales en la Declaración Universal de los Derechos Humanos.
En el derecho anglosajón se utiliza la noción de copyright (traducido literalmente como "derecho de copia") que —por lo general— comprende la parte patrimonial de los derechos de autor (derechos patrimoniales).
·         CUALES SON LAS INFRACCIONES EN INFORMATICA
Las Partes adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever como infracción penal, conforme a su derecho interno, la introducción, alteración, borrado o supresión dolosa y sin autorización de datos informáticos, generando datos no auténticos, con la intención de que sean percibidos o utilizados a efectos legales como auténticos, con independencia de que sean directamente legible.

·         GUIAS DE PROTECCION EN INFORMATICA

·         QUÉ ES EL SABOTAJE LOGICO INFORMÁTICO?
Aunque consideramos que no se trata de una conducta que afecta el bien jurídico intermedio de la información, sino que lesiona directamente el patrimonio económico destinado a actividades laborales; merece especial mención la incorporación en el nuevo código penal, de las bases de datos y los soportes lógicos como objetos materiales en el delito de sabotaje (art. 199 Nvo. Cd. P). La descripción típica es la siguiente: (LEGISLACIÓN NACIONAL)"El que con el fin de suspender o paralizar el trabajo destruya, inutilice, haga desaparecer o de cualquier otro modo dañe herramientas, bases de datos, soportes lógicos, instalaciones, equipos o materias primas, incurrirá en prisión de uno (1) a seis (6) años y multa de cinco (5) a veinte (20) salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena mayor..."

·         QUIENES SON LOS INTRUSOS INFORMATICOS
Los intrusos informaticos son los virus que entran a tu pc y sacan la informacion y la envian a otras pc tenes que sacarselos por ejemplo tu contraseña del msn, virus, gusanos,espias. Etc
En el pasado, los ordenadores eran entidades aisladas, ubicados en habitaciones cerradas protegidas por mecanismos de seguridad física. Pero la interconexión masiva de equipos informáticos a través de Internet y otras redes, ha traído consigo serios problemas de seguridad.

En Internet proliferan los crackers, piratas informáticos que buscan atacar un sistema para obtener beneficios de forma ilegal; los hackers, que son aquellos que lo hacen como mero pasatiempo o reto técnico; y los sniffers, que rastrean y observan todos los mensajes que hay en la red. La seguridad era antes un problema principalmente asociado a las grandes y pequeñas empresas, pero con la proliferación de las conexiones permanentes a Internet mediante el ADSL y el cable, esta preocupación ha llegado también a los hogares.

En cuanto tenga sospechas o le haya sido notificado que su sistema ha sido atacado, o lo está siendo, deberá determinar:

Si está realmente siendo atacado o lo fue.
Si el ataque tuvo éxito.
En que grado el ataque ha resultado comprometedor.
El procedimiento a seguir puede ser rutinario o extremadamente complejo. Éste artículo contiene instrucciones para seguir, paso a paso, si se investiga un incidente de seguridad en una máquina Unix. El lector podrá encontrar información detallada sobre los siguientes temas:

Determinar los usuarios conectados a su sistema.
Determinar los procesos activos.
Encontrar las huellas dejadas por un intruso.
Detectar un sniffer.
Es recomendable obtener previamente al proceso de búsqueda de intrusos, un perfil del estado de su sistema operativo en condiciones normales, para lo cual deberá ejecutar los comandos descritos en este artículo. Grabe los resultados y familiarícese con la salida de todas las órdenes.

·         VIRUS Y SUS CLASES EN INFORMATICA

Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad[cita requerida] como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

·         ANTIVIRUS INFORMATICO
En informática los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informáticos. Nacieron durante la década de 1980.
Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectarlos y prevenir una infección de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.


Trabajo de informática#2
Deontología
(del griego δέον "debido" + λόγος "Tratado"; término introducido por Jeremy Bentham en su Deontology or the Science of Morality/Deontología o la ciencia de la moralidad, en 1889) hace referencia a la rama de la ética cuyo objeto de estudio son aquellos fundamentos del deber y las normas morales. Se refiere a un conjunto ordenado de deberes y obligaciones morales que tienen los profesionales de una determinada materia. La deontología es conocida también bajo el nombre de "teoría del deber" y, al lado de laaxiología, es una de las dos ramas principales de la ética normativa. Un código deontológico es un conjunto de criterios, apoyados en la deontología con normas y valores, que formulan y asumen quienes llevan a cabo una actividad profesional.
La deontología trata del espacio de la libertad del hombre sólo sujeto a la responsabilidad que le impone su conciencia. Asimismo, Bentham considera que la base de la deontología se debe sustentar en los principios filosóficos de la libertad y el utilitarismo, lo cual significa que los actos buenos o malos de los hombres sólo se explican en función de la felicidad o bienestar que puedan proporcionar asuntos estos muy humanistas. Para Bentham la deontología se entiende a partir de sus fines (el mayor bienestar posible para la mayoría, y de la mejor forma posible)
Los argumentos humanistas de libertad y utilitarismo fueron apropiados en la deontología, con las exigencias ético-racionales que influyeron de alguna manera en el constitucionalismo colombiano (como que fue amigo de Francisco de Paula Santander y Miranda). Bentham coincide con Rousseau en su idea de que, hasta su tiempo, los sistemas morales y políticos están fundados en el irracional histórico y deben ser sustituidos por una moral y un orden político naturales, es decir, racionales; lo cual fue acogido por las nacientes repúblicas americanas.
Los primeros códigos deontológicos se aplicaron después de la segunda guerra mundial luego de ver las atrocidades que los profesionales de la salud (Médicos principalmente) aplicaban con las personas justificándose en el ejercicio de la investigación, pero que tampoco tenían ningún tipo de regulación ni control, es así como durante la guerra fría se comienza a estudiar y aplicar la deontología en Europa.





El delito informático
O crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, elrobo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor,pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.



tipos
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
Difusión de material xenófobo o racista.
Insultos o amenazas con motivación racista o xenófoba.
Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.


Pirata informático
 Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.


Las redes sociales y los móviles, el nuevo objetivo de los piratas informáticos
Las redes sociales y los nuevos dispositivos móviles son los objetivos preferidos en 2010 de los piratas informativos. EL pasado año se detectaron 286 millones de nuevas amenazas.

• Según un informe de Symantec, en 2010 se incremento alarmantemente tanto la frecuencia como la sofisticación de los ataques informáticos, sobre todo para robar datos.  Lo que está claro es que los piratas cada vez son más profesionales. Así lo ha indicado Miguel Suarec, Director de seguridad de Symantec.:

• “Antiguamente eran expertos informáticos, ahora hay seis súper expertos informáticos que desarrollan las herramientas que habilitan a otras organizaciones, para hacer actividades dentro de esa red, con un conocimiento menor de cual es esa actividad", ha indicado.

•  Aunque los ataques van sobre todo contra grandes empresas suelen elegir a personas individuales para entrar en ellas, por lo que cada uno de nosotros debemos saber que información compartimos y en que sitios de Internet nos metemos.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
De acuerdo a la características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Ofrecen facilidades para su comisión a los mentores de edad.
Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

Haciendo un análisis concreto de las carcterísticas que acabo de enunciar, es importante señalar que se debe de actuar de la manera más eficaz para evitar este tipo de delitos y que no se sigan cometiendo con tanta impunidad, se debe de legislar de una manera seria y honesta, recurriendo a las diferentes personalidades que tiene el conocimiento, tanto técnico en materia de computación, como en lo legal (el Derecho), ya que si no se conoce de la materia, difíclilmente se podrán aplicar sanciones justas a las personas que realizan este tipo de actividades de manera regular.
 
Pirata informático
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Controversia
Artículo principal: Piratería (Derecho de autor).
Aunque el término piratería en términos de copia no autorizada es popularmente aceptado, algunos abogan (entre ellos Richard Stallman y otros partidarios del software libre) para que se evite su uso y se use copia no autorizada o copia prohibida entre otros términos.2 3
La asociación de este término con el neologismo hacker es también incorrecta. Piratería es definido como práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere a una persona creativa, que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender su funcionamiento. La sinonimia con cracker tampoco es adecuada.



Publicado por diana rincon en 10:36 Sin comentarios:
Enviar por correo electrónico
Escribe un blog
Compartir con Twitter
Compartir con Facebook


TRABAJO DE TECNOLOGIA E INFORMATICA NUMERO 1

ü LA AGENDA DE CONECTIVIDAD: es la política de Estado, dirigida a contribuir con un sector productivo más competitivo, un Estado moderno y una comunidad con mayores oportunidades para el desarrollo, al aprovechar las ventajas que las nuevas tecnologías nos ofrecen.

Las tecnologías de información y comunicaciones -TIC- representan una oportunidad única y un gran desafío para que los países en vía de desarrollo den un salto cualitativo en la evolución económica, política, social y cultural. Están transformando la manera en que se vive, se trabaja, se hacen negocios y la forma como el Estado se relaciona con sus ciudadanos.




ü BRECHA DIGITAL: tecnológica hace referencia a la diferencia socioeconómica entre aquellas comunidades que tienen accesibilidad a Internet y aquellas que no, aunque tales desigualdades también se pueden referir a todas las nuevas tecnologías de la información y la comunicación (TIC), como el computador personal, la telefonía móvil, la banda ancha y otros dispositivos. Como tal, la brecha digital se basa en diferencias previas al acceso a las tecnologías.1 Este término también hace referencia a las diferencias que hay entre grupos según su capacidad para utilizar las TIC de forma eficaz, debido a los distintos niveles de alfabetización y capacidad tecnológica. También se utiliza en ocasiones para señalar las diferencias entre aquellos grupos que tienen acceso a contenidos digitales de calidad y aquellos que no. El término opuesto que se emplea con más frecuencia es el de inclusión digital y el de inclusión digital genuina

ü LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN : para nuevas tecnologías de la información y de la comunicación) agrupan los elementos y las técnicas usados en el tratamiento y la transmisión de la información, principalmente la informática, Internet y las telecomunicaciones.
Por extensión, designan un sector de actividad económica.
«Las tecnologías de la información y la comunicación no son ninguna panacea ni fórmula mágica, pero pueden mejorar la vida de todos los habitantes del planeta. Se dispone de herramientas para llegar a los Objetivos de Desarrollo del Milenio, de instrumentos que harán avanzar la causa de la libertad y la democracia y de los medios necesarios para propagar los conocimientos y facilitar la comprensión mutua» (Kofi Annan, Secretario general de la Organización de las Naciones Unidas, discurso inaugural de la primera fase de la WSIS, Ginebra 2003)1
El uso de las tecnologías de la información y la comunicación ayudaría a disminuir la brecha digital aumentando el conglomerado de usuarios que las utilicen como medio tecnológico para el desarrollo de sus actividades.
Bases de información
Las Bases de Información hacen en el dominio de la información lo que las bases de datos hacen en el dominio de los datos.
La ventaja del uso de Bases de Información está en que permiten realizar un trabajo de diseño y desarrollo de aplicaciones más cercano al usuario el cual tiende a producir aplicaciones bien comportadas desde el punto de vista de la Arquitectura de Información. Esto significa aplicaciones de calidad : confiables, seguras, fáciles de entender, de usar, de mantener y de extender.
·        LA TECNOLOGÍA DE PUNTA: es un concepto griego compuesto por los vocablos tekne (“arte”, “técnica”) y logos (“conjunto de saberes”). La palabra se usa para nombrar a losconocimientos  que permiten fabricar objetos y modificar el entorno. La noción supone la puesta en práctica del conocimiento científico para satisfacer las necesidades humanas.
o   La tecnología de punta hace referencia a toda tecnología que fue desarrollada en forma reciente y que esde avanzada (es decir, que supone un adelanto o algo innovador respecto a los productos ya existentes).

·        SE LLAMA SPAM, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.[cita requerida]
o   Aunque se puede hacer spam por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico. Otras tecnologías de Internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, redes sociales, páginas web wiki, foros, web logs (blogs), a través de ventanas emergentes y todo tipo de imágenes y textos en la web.

UN BULO: (también conocidos como "hoax" en inglés) o noticia falsa, es un intento de hacer creer a un grupo de personas que algo falso es real.1 En el idioma castellano el término se popularizó principalmente al referirse a engaños masivos por medios electrónicos (especialmente Internet).
A diferencia del fraude el cual tiene normalmente una o varias víctimas específicas y es cometido con propósitos delictivos y de lucro ilícito, el bulo tiene como objetivo el ser divulgado de manera masiva, para ello haciendo uso de la prensa oral o escrita así como de otros medios de comunicación, siendo Internet el más popular de ellos en la actualidad, y encontrando su máxima expresión e impacto en los foros, en redes sociales y en las cadenas de mensajes de los correos electrónicos. Los bulos no suelen tener fines lucrativos o al menos ese no es su fin primario, aunque sin embargo pueden llegar a resultar muy destructivos.
o   UNA BIBLIOTECA DIGITAL O BIBLIOTECA VIRTUAL: es una biblioteca en que una proporción significante de los recursos de información se encuentran disponibles en el formato digital (pdf, doc, etc. o microforma), accesible por medio de las computadoras. Es importante considerar que en el concepto de biblioteca digital está presente el efecto de la integración de la informática y las comunicaciones cuyo exponente esencial es Internet.
Para hablar de una biblioteca digital es necesario que las fuentes de información estén disponibles de alguna manera y su acceso sea ubicuo, es decir, no importe dónde residan físicamente ni quién se encargó específicamente de su procesamiento y almacenamiento.
Predomina el concepto de biblioteca como espacio y como proceso, por lo que es un concepto que refleja el dinamismo del internet. Lo digital tiene que ver con el propósito y la flexibilidad del sistema de medios de la biblioteca para poder articularse flexiblemente y responder a diversas demandas. Digital en este contexto se relaciona con el hecho que la biblioteca es relativa en espacio y tiempo, porque sus fronteras no las marca la geografía y su disponibilidad temporal es instancia de la demanda de quien la consulta.

·        ¿Qué es Ciudad Digital?

El Municipio de Santiago de Cali es pionero en Colombia en el uso de Tecnologías de Información y Comunicación, prestación de servicios en línea y difusión de información a través de medios electrónicos.

La estrategia de gobierno electrónico de la administración actual, articula y emprende iniciativas en varios frentes, con el objetivo de agilizar los trámites y brindar espacios de participación a la ciudadanía, el sector productivo, el académico y los entes de control.

Es de esta manera como la interacción por el medio electrónico cobra validez y permite que el nivel de consulta sea más significativo y su cobertura crezca de manera constante.
ü LA BIBLIOTECA ELECTRÓNICA es la colección básica de documentos en formato digital que ofrece la Biblioteca de la Universidad de Granada. Se agrupan en cuatro grandes áreas:
Bases de datos Muchas de ellas, además de la referencia bibliográfica, ofrecen o enlazan con el texto completo del documento.
Revistas electrónicas Incluyen aquellas a las que está suscrita la UGRo se encuentran en la red con acceso libre. La mayoría de ellas ofrecen sus artículos en texto completo.
Libros, Diccionarios y Enciclopedias Electrónicos Oferta formada por libros individuales o conjuntos de libros que se pueden consultar online en texto completo.
Guías temáticas Se trata de una ayuda que pretende organizar diferentes recursos electrónicos, no en función del formato, soporte o medio de acceso, sino agrupados por amplias áreas temáticas.
LA COMUNICACIÓN ASINCRÓNICA: es aquella comunicación que se establece entre dos o más personas de manera diferida en el tiempo, es decir, cuando no existe coincidencia temporal. Un ejemplo antiquísimo de comunicación asincrónica es la carta de papel; actualmente es un tipo de la comunicación desarrollada mediante ordenadores o computadores. Ejemplos actuales de la comunicación asincrónica son el mail o correo electrónico y foros.
[editar]Elementos de la comunicación asincrónica
En la comunicación asincrónica observamos que algunos de elementos típicos de la comunicación presentan unas características específicas y diferenciales:
Emisor: El emisor envía la información sabiendo que no obtendrá una respuesta inmediata.
Receptor: Este será consciente de la llegada del mensaje solo cuando acceda al canal específico.
Canal: Es el medio físico acordado por ambas partes por el que se transmite el mensaje, debe ser perdurable en el tiempo ya que el mensaje se almacena allí durante un tiempo indefinido.
Código: No puede ser efímero y debe poder almacenarse en un soporte físico.
Situación o contexto: La disponibilidad del emisor o receptor es incierta y marca de forma importante el contexto de la comunicación.
COMUNICACIÓN ASINCRÓNICA
La otra gran categoría de la CMC es la comunicación asincrónica, cuyo ejemplo más claro sería el correo electrónico. La comunicación asincrónica seria aquella que permite la comunicación por Internet entre personas de forma no simultánea.
Rasgos de la comunicación sincrónica
En lo que respecta a comunicación sincrónica, el máximo exponente es el chat. Su creación data de 1988, aunque el éxito masivo no se empezó a dar y a popularizar hasta principios del siglo XXI. Los participantes en este tipo de comunicación realizan una serie de características más propias de la charla oral, pero usando los ordenadores y el texto escrito para crear una ilusión de conversación. Hay dos obstáculos para solventar esta informalización del discurso:
La primera sería la ausencia de rasgos para lingüísticos: se han tenido que recrear mediante símbolos, emoticones emoticonos o repetición de palabras los rasgos comunicativos de la conversación cara a cara. Por ejemplo, para indicar que estamos gritando escribimos en mayúscula (¡QUE NO!) o para enfatizar aquello que decimos repetimos letras “hooolaaaaaaa”.
El otro obstáculo es el espacio. Si queremos emular la sensación de conversación hemos de dominar el espacio por dos razones. La primera es la propia limitación física de muchos chats. La otra es que una conversación requiere de participaciones más o menos paritarias, para no parecerse en demasía a un monólogo.
LA JUSTICIA DIGITAL
La informática viene revolucionando el mundo, acorta las distancias, achica el globo terrestre al permitir la comunicación instantánea, y facilita archivar información y recuperarla a voluntad suprimiendo el papel. También es posible contratar a distancia, pues la tecnología ofrece seguridades suficientes como las firmas digitales y la comprobación de las comunicaciones.
Actualmente, todas las dependencias judiciales están dotadas de computadoras, lo que ha acelerado notablemente la expedición de las resoluciones, pues facilita la elaboración de los proyectos y su revisión, hasta la firma de la resolución definitiva, pero en su mayor parte se utilizan como máquinas de escribir.
Las salas supremas, civil y constitucional han reemplazado los viejos libros de "Toma de razón", que se llevaban manuscritos, en los que se abría una partida para cada proceso que ingresaba. Hoy esos libros han sido reemplazados por registros electrónicos y se ha interconectado por ese medio a la Mesa de Partes con la Relatoría y con la Secretaría de la sala; y la información puede ser conocida por las partes vía Internet, lo que favorece la publicidad del proceso. Esos registros son seguros, no se pueden borrar y tienen un respaldo en disco duro.
NETIQUETA
es el nombre que recibe el conjunto de convenciones que ordenan el comportamiento en espacios virtuales. El término se populariza a partir de la publicación en 1995 de la RFC 1855, "Netiquette Guidelines" pero venía estando ya en uso desde al menos desde 1988 en USENET[1].
Estas primeras especificaciones se centran en los sistemas más frecuentes anteriores al comienzo de la historia de la www: grupos de news, listas y grupos de correo electrónico... tratando de minimizar el impacto de los flames y los trolls al dar una base consensual estándar a los moderadores de grupos para borrar mensajes en discusiones públicas.
EL GOBIERNO ELECTRÓNICO
(en inglés e-government) consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno y en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del gobierno.
Se basa principalmente en la implantación de herramientas como portales, Reps, que en caso de los gobiernos se conocen comoGRPs, CRMs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.
El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radiofrecuencia e incluso la televisión y la radio.
EL SOFTWARE LIBRE
 (en inglés free software, aunque esta denominación también se confunde a veces con "gratis" por la ambigüedad del término "free" en el idioma inglés, por lo que también se usa "libre software" y "logical libre") es la denominación del software que respeta la libertad de los usuarios sobre su producto adquirido y, por tanto, una vez obtenido puede ser usado, copiado, estudiado, modificado, y redistribuido libremente. Según la Free Software Foundation, el software libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar el software y distribuirlo modificado.
El software libre suele estar disponible gratuitamente, o al precio de costo de la distribución a través de otros medios; sin embargo no es obligatorio que sea así, por lo tanto no hay que asociar software libre a "software gratuito" (denominado usualmente freeware), ya que, conservando su carácter de libre, puede ser distribuido comercialmente("software comercial"). Análogamente, el "software gratis" o "gratuito" incluye en ocasiones el código fuente; no obstante, este tipo de software no es libre en el mismo sentido que el software libre, a menos que se garanticen los derechos de modificación y redistribución de dichas versiones modificadas del programa.

EL SOFTWARE SOCIAL
(no confundir con software de análisis de redes sociales) engloba a un conjunto de herramientas de comunicación que facilitan la interacción y colaboración por medio de convenciones sociales. No son propiamente aspectos de programación. Estas herramientas engloban correo electrónico, lista de correo electrónico, grupos de noticias de Usenet, IRC, mensajería instantánea,bitácoras de red, wikis, agregadores sociales social bookmarks, folcsonomía, así como cualquier otro tipo de comunidad virtual en red.
"Software Social" es una metáfora que hace referencia a métodos de organización que favorecen la integración de las personas, la información, el trabajo y la tecnología (PITT) en una dinámica constructiva, con el fin de prestar un servicio de máxima calidad, independientemente del ámbito de actuación. Con la web 2.0 o Social Media, los últimos avances en la materia son impresionantes y decisivos. En base a elementos como cultura, valores, visión empresarial, intereses personales y códigos de conducta, se establece un marco global coherente para que las personas se identifiquen y pongan en contexto sus decisiones, para aprender y lograr objetivos comunes. El desarrollo de nuevos sistemas de información es fundamental para el control y la utilidad de las organizaciones.
TELECONFERENCIA
La teleconferencia es una tecnología que permite el intercambio directo de información entre varias personas y máquinas a distancia a través de un sistema de telecomunicaciones. Términos tales como conferencias de audio, conferencia telefónica y la conferencia telefónica también se utiliza a veces para referirse a las teleconferencias.
Este sistema permite el intercambio de audio, video y/o servicios de transmisión de datos, como la telefonía, telegrafía, teletipos, radio y televisión.
[editar]Tipos de Teleconferencias
Existen cinco servicios distintos de teleconferencias:
Multiconferencia
Permite establacer una comunicación telefónica entre dos o mas usuarios geográficamente alejados entre si. La información soportada es la voz y la red de soporte de este servicio es la red telefónica básica (RTB), utilizando como terminal el teléfono. Con un único número de teléfono se accede a la unidad de multiconferencia o UMC, que gestiona el intercambio de información entre los usuarios. Esta UMC estará conectada a un cierto número de líneas telefónicas, que será el número máximo de usuarios permitidos a la vez.
Audioconferencia
Es un servicio que permite la comunicación mediante voz de dos personas alejados geográficamente, además de facsímil o imágenes estáticas, aunque tiene la limitación de no poder transmitirlo a la vez con la voz. Esta comunicación se hace en tiempo real y en los dos sentidos (bidireccional) utilizando la red telefónica básica y el terminal utilizado es una sala integrada. El objetivo fundamental es la comunicación entre dos grupos, por lo que se establece la comunicación entre las dos salas de audioconferencia, que disponen de los medios necesarios para captar las voces del grupo.
Teleconferencia audiográfica
Presenta mejoras respecto a la audioconferencia. Permite la comunicación de voz con alta calidad y otras facilidades adicional al mismo tiempo. La red que soporta este tipo de servicio es la red digital de servicios integrados (RDSI), usando unos terminales específicos (terminales de teleconferencia audiográica). Un terminal de teleconferencia audiográfica (TTA) es necesario para este servicio. Una TTA es básicamente una sala con un equipo de audio, un equipo para el intercambio de mensajes, otro equipo para el intercambio de imágenes, un fax, etc. La red utilizada para la teleconferencia audiográfica es la RDSI. Para la comunicación de múltiples grupos se necesita también un UMC.
Videoconferencia Es el servicio que permite la comunicación bidireccional simultánea (en tiempo real), persona a persona o grupo a grupo, con la diferencia de que no sólo se transmite voz, sino que es posible la transmisión de video y opcionalmente, imágenes fijas, datos, textos y gráficos de grupos. La comunicación se establece mediante RDSI.
Videotelefonía
Es un servicio audiovisual, bidireccional que permite la comunicación persona a persona mediante voz e imágenes (aunque también puede admitir transmisión de datos) en tiempo real. La diferencia con la videoconferencia es que aquí terminal utilizado es el videoteléfono, que consta básicamente de una pantalla, cámara, teclado, micrófono, altavoz. La red necesaria es también RDSI.

LA AUDIOCONFERENCIA
es la interacción entre grupos de personas en dos o más sitios en tiempo real usando telefonía de alta calidad, movilidad, y manos libres. Utiliza redes de comunicaciones convencionales como POTS e ISDN.
La audioconferencia es la modalidad más antigua y sencilla de teleconferencia. Su uso se ha extendido para diversos fines que van desde el ámbito de los negocios hasta la educación. No utiliza medios visuales, siendo de menos costosa que una videoconferencia.
La audioconferencia permite la interacción entre individuos ubicados físicamente en lugares distantes, utiliza tecnología de fácil acceso permitiendo mayor cobertura. Aunque tiene existe la posibilidad de que uno de los participantes en la audioconferencia monopolice el uso de la palabra.
Al realizar audioconferencias, el responsable debe cuidar que la conexión telefónica se realice en el horario previamente acordado, verificar que el volumen de voz de los participantes sea el adecuado así como sus intervenciones, ya que éstas deben ser oportunas, tener contenido y evitar la trivialidad.
WEB 2.0
está asociado a aplicaciones web que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario1 y la colaboración en la World Wide Web. Un sitio Web 2.0 permite a los usuarios interactuar y colaborar entre sí como creadores de contenido generado por usuarios en una comunidad 
virtual, a diferencia de sitios web donde los usuarios se limitan a la observación pasiva de los contenidos que se ha creado para ellos. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs,mashups y folcsonomías.
El término Web 2.0 está asociado estrechamente con Tim O'Reilly, debido a la conferencia sobre la Web 2.0 de O'Reilly Media en 2004.2 Aunque el término sugiere una nueva versión de la World Wide Web, no se refiere a una actualización de las especificaciones técnicas de la web, sino más bien a cambios acumulativos en la forma en la que desarrolladores de software y usuarios finales utilizan la Web. El hecho de que la Web 2.0 es cualitativamente diferente de las tecnologías web anteriores ha sido cuestionado por el creador de la World Wide Web Tim Berners-Lee, quien calificó al término como "tan sólo una jerga"- precisamente porque tenía la intención de que la Web incorporase estos valores en el primer lugar.
WI-FI
(/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso .
Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organización comercial que adopta, prueba y certifica que los equipos cumplen los estándares 802.11 relacionados a redes inalámbricas de área local.
UN WIKI
 una wiki (del hawaiano wiki, 'rápido')1 es un sitio web cuyas páginas pueden ser editadas por múltiples voluntarios a través del navegador web. Los usuarios pueden crear, modificar o borrar un mismo texto que comparten. Los textos o «páginas wiki» tienen títulos únicos. Si se escribe el título de una «página wiki» en algún lugar del wiki entre dobles corchetes ([[...]]), esta palabra se convierte en un «enlace web» a la página wiki.
En una página sobre «alpinismo», por ejemplo, puede haber una palabra como «piolet» o «brújula» que esté marcada como palabra perteneciente a un título de página wiki. La mayor parte de las implementaciones de wikis indican en el URL de la página el propio título de la página wiki (en Wikipedia ocurre así: http://es.wikipedia.org/wiki/Alpinismo), facilitando el uso y comprensibilidad del link fuera del propio sitio web. Además, esto permite formar en muchas ocasiones una coherencia terminológica, generando una ordenaciónnatural del contenido.
La aplicación de mayor peso y a la que le debe su mayor fama hasta el momento ha sido la creación de enciclopedias colectivas, género al que pertenece la Wikipedia. Existen muchas otras aplicaciones más cercanas a la coordinación de informaciones y acciones, o la puesta en común de conocimientos o textos dentro de grupos.
La mayor parte de los wikis actuales conservan un historial de cambios que permite recuperar fácilmente cualquier estado anterior y ver qué usuario hizo cada cambio, lo cual facilita enormemente el mantenimiento conjunto y el control de usuarios nocivos. Habitualmente, sin necesidad de una revisión previa, se actualiza el contenido que muestra la página wiki editada.

BITÁCORA:
es una especie de armario que se utiliza en la vida marítima. La bitácora se fija a la cubierta y cerca del timón, ya que allí se instala la aguja náutica  que facilita la navegación.
En la antigüedad, la bitácora solía albergar un cuaderno (el cuaderno de bitácora) donde los navegantes relataban el desarrollo de sus viajes. Dicho cuaderno, al guardarse en la bitácora, era protegido de las tormentas y los avatares climáticos.
Con el tiempo, la noción de bitácora pasó a asociarse de manera casi exclusiva a la de cuaderno de bitácora (por ejemplo: “El avistaje de la isla fue narrado de forma detallada en la bitácora del capitán”) y se extendió a otros ámbitos

LA RED DIGITAL DE SERVICIOS INTEGRADOS
(RDSI o ISDN en inglés) como: red que procede por evolución de laRed Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a través de un conjunto de interfaces normalizados.
Fue definida en 1988 en el libro rojo de CCITT. Antes de la RDSI, el sistema telefónico era visto como una forma de transporte de voz, con algunos servicios especiales disponibles para los datos. La característica clave de la RDSI es que integra voz y datos en la misma línea, añadiendo características que no estaban disponibles en el sistema de teléfono clásico.
Se puede decir entonces que la RDSI es una red que procede por evolución de la red telefónica existente, que al ofrecer conexiones digitales de extremo a extremo permite la integración de multitud de servicios en un único acceso, independientemente de la naturaleza de la información a transmitir y del equipo terminal que la genere.
En el estudio de la RDSI se han definido unos llamados puntos de referencia que sirven para delimitar cada elemento de la red. Estos son llamados R, S, T, U y V, siendo el U el correspondiente al par de hilos de cobre del bucle telefónico entre la central y el domicilio del usuario, es decir, entre la central y la terminación de red TR1.
APRENDIZAJE ELECTRÓNICO O LEARNING
Se denomina aprendizaje electrónico (conocido también por el anglicismo e-learning) a la educación a distancia completamente virtualizada a través de los nuevos canales electrónicos (las nuevas redes de comunicación, en especial Internet), utilizando para ello herramientas o aplicaciones de hipertexto (correo electrónico, páginas web, foros de discusión, mensajería instantánea, plataformas de formación que aúnan varios de los anteriores ejemplos de aplicaciones, etc.) como soporte de los procesos de enseñanza-aprendizaje. En un concepto más relacionado con lo semipresencial, también es llamado b-learning (blended learning).
El b-learning es una modalidad que combina la educación a distancia y la educación presencial; retomando las ventajas de ambas modalidades y complementando el aprendizaje de los aprendices.