Glosario Informatica J.

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

HOJA DE TRABAJO

(10 puntos) Examen Final

1. Informática: Es una disciplina que estudia los conocimientos, métodos y técnicas que se
basan a la automatización de la información, con el objeto de almacenar, procesar y
transmitir datos en formato digital usando dispositivo y sistemas informativos.

2. Informática jurídica: Estudio de técnicas, procedimientos y métodos informáticos, que


elaboran tareas en el entorno jurídico, por medio de herramientas y dispositivos
informáticos que nos sirven para interpretar, procesar y almacenar información.

3. Diferencia entre informática e informática jurídica: La informática es un conjunto de


conocimientos técnicos que toma información por medio de computadoras y la
informática jurídica desarrolla soluciones tecnológicas para facilitar las actividades
jurídicas y es una ciencia tecnológica.

4. Herramientas informáticas: Conjunto de instrumentos usados para manejar información


mediante la computadora como el procesador de texto, la base de datos, graficadores,
correo electrónico, hojas de cálculo, buscadores, programas de diseño, presentadores,
redes de telecomunicaciones y más.

5. Relación de la informática jurídica con el derecho Penal: Es una herramienta para métodos
de investigación forense, el Derecho Penal pone en orden las actividades o hechos
jurídicos que se generan por medio de la informática y es una herramienta para
desarrollar la profesión.

6. Relación de la informática jurídica con el derecho Civil: Se pueden celebrar los contratos
por medios digitales, se cumplen las obligaciones mediante portales digitales, la
informática jurídica norma las relaciones informáticas que se dan entre particulares y se
realizan trámites personales.

7. Relación de la informática jurídica con el derecho Administrativo: Se ocupa del manejo de


información que sea necesaria para ejecutar programas que sean de mayor facilidad en las
tareas o ayuden a la ejecución de las mismas.

8. Relación de la informática jurídica con el derecho Procesal: Es que por medio de la


tecnología se incrementan los medios de prueba que se pueden utilizar en un proceso.

9. Relación de la informática jurídica con el derecho Laboral: En esta relación se puede hacer
la contratación laboral por medio de alguna página web o para la generación o creación de
un empleo.

10. Relación de la informática jurídica con el derecho Mercantil: Estas pueden crear la
generación de negocios, se puede usar como herramienta para transacciones y también
como herramienta para facilitar el comercio individual y empresarial.

11. Herramientas informáticas básicas: Las más importantes son el Software y Hardware, pero
también existen otras como Microsoft Office, Contaplus, el celular, Scanner, páginas web.

12. Hardware: Es un elemento físico del ordenador o dispositivo que permite definir no sólo a
los componentes físicos internos (disco duro, circuitos, cables, etc.), sino también a los
periféricos (escáners, impresoras).

13. Software: Es lo que posibilita la comunicación entre el equipo y el usuario, toda la parte
digital, es decir los comandos e instrucciones que son procesados por la computadora, es
lo que llamamos un software.

14. Objeto de la informática jurídica: Investiga y estudia la informática en general, aplicando


información jurídica, así como la elaboración y aprovechamiento de los instrumentos de
análisis y tratamientos.
15. Naturaleza de la informática jurídica: Se trata de una ciencia muy joven, pero que ha
evolucionado a gran velocidad, en la cual se ha podido desarrollar en un computador, que
viene siendo una herramienta de gran eficacia para el campo de temas jurídicos que
manejan un gran volumen de datos y operaciones.

16. Internet: Es una red de computadoras interconectadas entre sí, que ofrecen acceso y
comparten información a través de un lenguaje común.

17. Documentos electrónicos o digitales: Son aquellos cuyo contenido en un soporte


electrónico que, para su visualización requiere una pantalla textual, una pantalla gráfica, y
algunos dispositivos de emisión de audio, vídeo, según el tipo de información que
contenga.

18. Póliza electrónica: Es una nueva presentación de un seguro de accidentes, el cual tiene un
formato en donde se puede guardar en medios virtuales como en los correos electrónicos
o la nube, y aún así sigue teniendo características de seguridad propios de los documentos
electrónicos.

19. Factura electrónica: Es una factura que se envía y recibe en formato electrónico. El envío
de facturas electrónicas está condicionada al consentimiento de su destinatario, ésta es
una alternativa legal a la factura tradicional en papel.

20. Firma electrónica: Es un conjunto de datos electrónicos que están asociados a un


documento electrónico y sus funciones básicas son las de identificar al firmante de manera
segura y garantiza la integridad del documento firmado.

21. Firma electrónica avanzada: Es un conjunto de datos que se adjuntan a un mensaje


electrónico, el cuyo propósito es el de identificar a la persona del mensaje como autor
legítimo de éste, como si se tratara de una firma autógrafa.

22. Informática jurídica como instrumento: Medio por el cual se procesa información para
generar esquemas formales y permite establecer relaciones con las unidades de
información además de impedir la indecisión en el lenguaje jurídico.

23. Modernización tecnológica: Es la mejora o modificación de los productos o procesos que


se están utilizando por una empresa, generando crecimiento económico y más empleo.

24. Funciones básicas de la firma electrónica: Primero se debe de identificar de manera segura
a la persona firmante, luego se asegura la integridad del documento firmado y después se
garantiza que el firmante no pueda rechazar lo que haya firmado.

25. Certificado electrónico o digital: Es un sistema con el que las personas jurídicas o físicas se
pueden identificar de forma electrónica.

26. Contenido de un certificado electrónico: La identidad del titular, la clave pública del titular,
los datos propios del certificado como número de serie y fecha de caducidad, la identidad
de la autoridad de certificación que lo ha emitido, la firma de la autoridad de certificación
y el correo electrónico del titular.

27. Diferencia entre firma electrónica y firma electrónica avanzada: En la firma electrónica
hablamos de una propiedad digital no certificada que permite identificar al autor de un
documento. Mientras que la firma avanzada da el mismo valor legal a los documentos
electrónicos que el que tiene todo documento firmado en papel.

28. Criptografía: Es el desenvolvimiento de un conjunto de técnicas que dejan alterar y


modificar mensajes o archivos con el objetivo de que nadie más pueda leerlos, por todos
aquellos usuarios que no estén autorizados a hacerlo.

29. Requisitos que debe cumplir una firma electrónica avanzada: La persona debe de estar
sujeta al firmante de manera intransferible, también debe permitir la identificación, está
deberá ser creada usando datos que la persona que firma pueda utilizar con confianza y es
de su único control, tiene que estar ligada a los datos firmados en el documento
prohibiendo cualquier modificación posterior de estos.
30. Motivos por el cual se puede revocar un certificado electrónico: Se revoca por solicitud
voluntaria del firmante del certificado digital, algún daño en el soporte del certificado
digital, la muerte del firmante, cualquier cambio en los datos presentados por el firmante
para el beneficio del certificado, la detección de que el certificado del firmante quede
comprometido.

31. Prestadores de servicios de certificación: Tienen a su cargo la organización y la función de


inspección, el control de vigilar las actividades hechas por entidades prestadoras de
servicios de certificación, así como, emisión de normas técnicas aplicables a las firmas
electrónicas avanzadas y los certificados de cualquier tipo.

32. Tipos de criptografía: Existen 3 tipos de criptografías que son: La criptografía simétrica,
criptografía asimétrica y la criptografía híbrida.

33. Encriptación: Es un procedimiento de seguridad que se basa en la alteración de cálculos de


algunos datos que tiene un archivo, el objetivo es hacer que esos datos se vuelvan
indescifrables para un tercero.

34. Encriptación simétrica: Es el que utiliza una clave para cifrar y descifrar el mensaje y
solamente el emisor conoce y el receptor previamente.

35. Encriptación asimétrica: Es la que usa dos claves, la pública que se difunde sin ningún
problema a todas las personas que necesiten enviar algo de manera cifrada, y la privada
que es la que nunca se divulga.

36. Delitos informáticos: Este implica actividades ilícitas, a través de un computador, la cual
dicha herramienta ha estado involucrada como material o como objeto de la acción
criminal , como mero símbolo y que se ayuda de la informática o de técnicas anexas.

37. Tipificación de delitos: Es la explicación de acciones o faltas que se consideran trasgresión


y a los cuales se les aplica una pena o sanción.

38. Clasificación de los delitos informáticos: Se clasifican en Delitos Informáticos contra el


patrimonio y la propiedad intelectual, y en Delitos Informáticos que atentan contra la
privacidad, la intimidad, la libertad o indemnidad sexual.

39. Sabotaje informático: Se puede definir como el proceso de incorporación o de transmisión


de cierta información, programa, dato o hasta de un software, haciendo esto con mala
intención para dañar el aparato de otra persona.

40. Conductas dirigidas a causar daños físicos en el sistema: Estas son todo tipo de conductas
destinadas a la destrucción física, tangible, natural del hardware y del software de un
sistema. Por ejemplo: causar incendios o explosiones.

41. Conductas dirigidas a causar daños lógicos en el sistema: Específicamente relacionado con
la técnica informática, que se refiere a las conductas que causan destrozos lógicos, es
decir, el comportamiento que produce como resultado la destrucción, ocultación y
alteración de datos.

42. Protección jurídica de datos: Esto persigue garantizar a la persona y le garantiza el dominio
que tiene sobre el poder de control sobre sus datos personales, sobre su uso y destino,
con el propósito de impedir su tráfico ilícito y lesivo para la dignidad y el derecho del
afectado

43. Protección jurídica de programas: Se extiende, por disposición de la ley, tanto a los
programas operativos como a los aplicativos, ya sea en forma de código fuente o de
código objeto, exceptuándose a aquellos que tengan por objeto causar efectos nocivos a
otros programas o equipos.

44. Propiedad intelectual: Es la forma en la cual, el Estado protege el resultado del esfuerzo
que crea el hombre y algunas de las actividades que tienen por objeto la difusión de esas
creaciones y actividades.
45. Propiedad industrial: Está protege la adquisición, mantenimiento y protección de los
signos distintivos, de las patentes de invención, modelos de utilidad, y de los diseños
industriales, así como la protección de los secretos empresariales y disposiciones
relacionadas al combate de la competencia desleal.

46. Banca Sat: Es un sistema de declaración y pago de impuestos, que funciona desde internet
a través de los bancos autorizados por la SAT y este necesita de un contrato con el banco
que se elija. También cuenta con amplios y mejores horarios de atención, según los
servicios de banca en línea, la reducción de costos, toma menos tiempo, dinero y recurso
humano para presentar y pagar.

47. Servicios del portal Banca Sat: Por medio de este portal los particulares pueden hacer la
declaración de impuestos, firma electrónica, emitir sus pagos (servicios), la solvencia fiscal,
cambio de placas de carro, el pago de la calcomanía del carro, RTU.

48. Comercio electrónico: También llamado popularmente e- commerce, es un modo de


comercializar bienes y servicios, estas transacciones se realizan a través de medios
electrónicos como el Internet. Esto permite acceder a mercados internacionales por un
bajo costo y no hay necesidad de la presencia física en cada país, muchas personas y
empresas prefieren realizar, ampliar y cambiar su modelo de negocio de ventas, ya que
ven el valor y las ventajas que les deja este tipo de tecnología.

49. Manipulación de información: Consiste en una serie de tácticas relacionadas entre sí con
las que una persona o varias, manejan una imagen o una idea que favorece sus intereses
particulares, entre está destaca la información de una empresa, que comúnmente
implican la eliminación de informes o datos, a través de su distorsión y desviando la
atención.

50. Reproducción de instrucciones o programas de computación: Es cuando se difunde o


reproduce una copia sin la debida autorización del autor y lo reproduzca de cualquier
modo. Siendo este un delito.

51. Registros de datos prohibidos: Es el uso indebido de datos que afectan y pongan en riego
la intimidad de una persona, prohibiendo la formación de archivos, bancos o registros que
almacenen información que directa o indirectamente revele datos sensibles.

52. Destrucción de registros informáticos: Persona con mala fe o con otras intenciones, borra
datos, programas informáticos o documentos electrónicos, los daña, altera, deteriora, los
suprime o impide el acceso a los mismos, es un delito informático.

53. Violación de derechos de propiedad industrial: Persona que sin autorización del titular de
los derechos venda, ofrezca, comercie, almacene, distribuya o use servicios protegidos por
un emblema o signo y este los falsifique o los altere, así como, rellenar, revelar o producir
etiquetas, envolturas, empaques y los vuelva a reusar y a través de eso obtener un secreto
comercial.

54. Violación de derechos de autor y derechos conexos: Son aquellos derechos que falsifican,
copian, mutilan, modifican, difunden, adaptan y reproducen sin la autorización de
reconocidos artistas intérpretes o ejecutantes, fonogramas y los organismos de emisiones
de radiodifusión.

55. Opinión que le merece el curso de informática jurídica: Este tipo de conocimiento lo forma
a uno como estudiante a un estilo profesional, ya que en nuestro país es necesaria la
divulgación de normas que regulen los problemas que la informática ha ido planteando,
como son los nuevos delitos o el tema de la protección de datos y otros, es importante el
conocimiento que se tomó del curso, debido a que la informática jurídica es una
herramienta eficaz para llegar a la mejor solución frente a diferentes problemas expuestos
en el mismo.

También podría gustarte