sistemas informaticos
TRABAJO DE INFORMÁTICA JURÍDICA
TALLER 2: LEY 1273 DE 2009
TALLER 3: LEY 527 DE 1999
TALLER 4: LEY 972 DEL 2005
PRESENTADO A: AIRETH AMAYA
PRESENTADO POR:
JULIO CESAR PERDOMO PULIDO
FACULTAD ADMINISTRACIÓN DE EMPRESAS
VI SEMESTRE
VILLAVICENCIO 01 DE SEPTIEMBRE 2014Taller: No 2
Puntaje: 5 décimas
Tema: Ley 1273 de 2009
Infografía:
http://www.mastermagazine.info/
www.informatica-juridica.com/legislacion/colombia.asp
CUESTIONARIO
1. Consideren y expresen de acuerdo a su conocimiento ¿por qué es importante preservar la información? Es importante debido a que por medio de ella podemos tener una historia y conocer de nuestro pasado entodos los aspectos. Para así poder evitar posibles errores, y ampliar el conocimiento. Es necesaria para ser cada día mejores y lo más importante avanzar por más. Expliquen ¿Cuáles son los factores de riesgo para un sistema informático y cuáles son las medidas para evitar esos riesgos?:
Según: http://so_prass.lacoctelera.net/post/2006/09/27/factores-riesgo-un-sistema-informatico
Los factores deriesgo para un sistema informático son:
Integridad: sabotaje, virus informático.
Operatividad: catástrofe climática, incendio, hurto, sabotaje, intrusión y virus informático.
Confidencialidad: hurto e intrusión.
Existen herramientas que pueden adecuarse a cada computadora, sin embargo todas requieren de algo en común:
Control de acceso: para prevenir el acceso a archivos de usuarios noconocidos. Estos mecanismos son por lo general programas que habilitan el acceso de una persona a un sector de información, el usuario debe ser identificado. El método más utilizado es el password.
Copias de resguardo: son lo único que lo pueden salvar de cualquier problema que tenga con su computadora. No olvide hacer copias de sus archivos de trabajo regularmente. Estas se pueden conservar endisquetes o en un lugar físico distinto al de la computadora para prevenir su dañado o desaparición en caso de robo o incendio.
Antivirus: programas con la función principal de detectar la presencia y el accionar de un virus. Es suficiente para prever un buen porcentaje de los daños.
Conductas preventivas: se encargan de mantener el equipo en buenas condiciones es fundamental para evitar los daños y lasposibles pérdidas de información. Lo que más afecta a los discos rígidos son los golpes y la vibraciones; por eso es importante que el gabinete este colocado en una superficie firme, en la que no le afecten los golpes y no corra algún riesgo.
Frecuencia en la copia de seguridad: para hacer copias de seguridad de manera rápida se presenta la idea de hacer backups parciales con los archivos que sevan creando o modificando con mucha frecuencia, mientras que las copias de resguardo de todo el disco rígido pueden realizarse con menor continuidad.
Elección de la palabra clave: para elegir una password se debe tener en cuenta: que no sea demasiado corta, que no esté relacionada con usted, que está compuesta por números y letras, y que no figure en el diccionario. Lo más importante es que nopueda llegar a ser deducida por un extraño. Por ultimo no debe estar escrita debajo del teclado ni en ningún lugar cercano a la computadora
2. ¿Cuáles son las maneras que tiene una persona para identificarse frente a una computadora?
La Biometría es una tecnología que realiza mediciones en forma electrónica, guarda y compara características únicas para la identificación de personas., La formade identificación consiste en la comparación de características físicas de cada persona con un patrón conocido y almacenado en una base de datos. Los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).
Los Beneficios de una Tecnología Biométrica Pueden eliminar la necesidad de poseer una tarjeta para acceder. Aunque las reducciones de precios han...
Regístrate para leer el documento completo.