SlideShare a Scribd company logo
1 of 16
Tensiones y Riesgos en el uso de
las tic’s
Introducción:
El administrador publico debe tener responsabilidad
en el manejo de la información como un activo
primordial del estado y sus ciudadanos, para
prevenir las acciones ilegales que puedan
presentarse en el uso inadecuado de las tics y de la
seguridad de la información en el entorno publico,
para asumir la protección de esta con conocimiento
de causa sobre el riesgo que existe.
La información como eje de
construcción y configuración de lo
publico.
Aspectos de la información.
 información corroborable: la cual debido al desarrollo
de su veracidad es tomada como cierta y por lo tanto la
generación de un alto grado de credibilidad.
 Información obsoleta: por su alto grado de dificultad en
la corroboración, nivel de fragmentación y
desactualización, carece de aplicabilidad.
 Información fragmentada: parcialización de la
información como producto del manejo que de ella
hacen las personas que tienen a cargo los medios de
comunicación.
principios de las tic’s
 5 principios que rigen la administración publica en
la información de lo publico.
 Principio de celeridad.
 Principio de transparencia.
 Principio de la efectividad.
 Principio de la eficacia.
 Principio de la eficiencia
El estado y la información pública.
 la información de lo publico juega un papel importante
en el desarrollo del estado en su sentido mas amplio,
donde interactúan tanto como gobierno como el pueblo
que conforma al estado, donde se administra
información pública y privada acerca de los
ciudadanos. Sin embargo esta tarea es debido ala
inconmensurable cantidad de información y la
inmediatez de la respuesta exigida frente al manejo de
los datos. Por lo tanto es asignada a actores que tiene
la disponibilidad técnica para la minimización de los
riesgos derivados del manejo de la información, es de
esta manera que la aplicación del software se vuelve
esencial para el desarrollo de la administración pública.
Delitos informáticos.
Toda persona tiene derecho a difundir
informaciones de todo tipo sin sufrir
restricciones por parte del estado.
Los delitos derivados y la
seguridad de la información.
 Acceso no autorizado: el uso ilegitimo de contraseñas.
 Destrucción de datos: con la introducción de virus
bombas lógicas.
 Derechos de autor: uso no autorizado de datos para
publicaciones sin tener los derechos incluye música ,
documentos de paginas electrónicas o datos enviados por
email.
 Espionaje
 Espionaje industrial
 Terrorismo
 Narcotráfico
 Estafas electrónicas: en compras
 Transferencia de fondos: tarjetas electrónicas
 Manipulación de datos: sustracción de datos
 Pornografía Y PROSTITUCION: las personas tienen
conocimientos e insertan instrucciones en forma
encubierta en un programa informático
 Virus: programa diseñado para hacer copia y adherirlo
a cierta clase de archivo normalmente exe y COM y
transmitirlos a otro sistema y así modificar y destruir
datos
 Gusanos :el mismo objetivo del virus se infiltran en
programas originales para modificar y destruir.
 Bombas lógicas: son difíciles de detectar y pueden
programarse también se usan para extorsionar.
 Conductas ilegales mas comunes
 Hacker o cortador: intercepta un sistema informático
para dañar, inferir, desviar, difundir destruir
información.
 Cracker o rompedor: destruye borran y roban
información
 Cracker o rompedor: destruye borran y roban
información
 phreaker :especialista en telefonía.
 Viruaker: tiene capacidad controlar programas y se
transmite por disques o por enlace entre ordenadores
 Hoax: mensajes y difusión de falsas noticias
 Cartas nigerianas
 Cadenas de internet
 Phishing: información bancaria.
Software libre
 Software libre es cualquier programa cuyos usuarios gocen
de estas libertades de modo que debería ser libre de
redistribuir copias con o sin modificación, de forma gratuita o
cobrando por su distribución, a cualquiera y en cualquier
lugar.
Software no libre
 El software no libre también es llamando software
propietario, software privativo software privado o software
con propietaria. se refiere a cualquier programa informático
en el que los usuarios tienen limitadas las posibilidades de
usuario, modificarlo o redistribuido ( con o sin
modificaciones) o que su código fuente no esta disponible o
el acceso a este se encuentra restringido.
La libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.
Nos referimos especialmente a cuatro clases:
Libertad 0: para ejecutar el programa sea cual sea
nuestro propósito
Libertad 1: estudiar el funcionamiento del
programa y adaptarla a tus necesidades
Libertad 2: redistribuir copias y ayudar a si a tu
vecino
Libertad 3: mejorar el programa y luego publicarlo
para el bien de toda la comunidad.
Proyecto de ley sobre software
libre en Perú.
En este contexto, aparece un proyecto de
ley, propuesto por el congresista peruano;
Edgar David Villanueva Núñez,
Para definir los requerimientos técnicos
que debe cumplir el software utilizado por
la administración peruana y que fomenta el
uso de software libre.
Los argumentos son los
siguientes:
 En la época de globalización que vivimos uno de los
factores claves para el desarrollo de los países es el
dominio de la ciencia y de la tecnología.
 Esto es especialmente cierto con relación a la
informática que permite mediante programas o
software procesar información necesaria para las
distintas aéreas del conocimiento.
 Esto crea una situación de dependencia en la que nos
convertimos en consumidores de tecnología elaborada
en otros países.
El uso del software libre se basa en las sgtes
premisas, propuestas por la fundacion para
software libre.
 Libertad para ejecutar el programa con cualquier
propósito.
 Libertad para modificar el programa con el fin de
adaptarlo a sus necesidades .
 Libertad para redistribuir copias, tanto en forma gratuita
como a través del pago de un canon.
 Libertad para distribuir versiones modificadas del
programa, de tal manera que la comunidad pueda
beneficiarse con sus mejoras.
Conclusión:
No debemos anticiparnos a definir que uno u otro el
software libre o el software propietario son los
mejores para el estado o para nuestra entidad. Si
no que debemos hacer un balance a conciencia
teniendo en cuenta las soluciones que nos ofrecen
a ambos lados para irnos con la alternativa que nos
de mejores posibilidades hacia futuro, mayores
beneficios a nuestros usuarios y una gestión mas
razonable de los recursos públicos.

More Related Content

Similar to Tensiones y riesgos en el uso de las tic's

Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Esap Quibdo
 
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICADESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICAHiramBlanco1
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaBernys Ch Villegas B
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayanJose Luis
 
UNIDAD V 15-01-2021
UNIDAD V 15-01-2021UNIDAD V 15-01-2021
UNIDAD V 15-01-2021IsaacRendn2
 
Software Libre en Venezuela
Software Libre en VenezuelaSoftware Libre en Venezuela
Software Libre en Venezuelaisiv2501
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaehenaog
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libreEdwin Salazar
 
Software Libre y Política Pública.pptx
Software Libre y Política Pública.pptxSoftware Libre y Política Pública.pptx
Software Libre y Política Pública.pptxJesusRuiz275683
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Política Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfPolítica Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfKevinner1
 

Similar to Tensiones y riesgos en el uso de las tic's (20)

Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
 
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICADESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofia
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
 
UNIDAD V 15-01-2021
UNIDAD V 15-01-2021UNIDAD V 15-01-2021
UNIDAD V 15-01-2021
 
Software Libre en Venezuela
Software Libre en VenezuelaSoftware Libre en Venezuela
Software Libre en Venezuela
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Informática, política de estado
Informática, política de estadoInformática, política de estado
Informática, política de estado
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libre
 
Software Libre y Política Pública.pptx
Software Libre y Política Pública.pptxSoftware Libre y Política Pública.pptx
Software Libre y Política Pública.pptx
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Política Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfPolítica Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdf
 

Tensiones y riesgos en el uso de las tic's

  • 1. Tensiones y Riesgos en el uso de las tic’s Introducción: El administrador publico debe tener responsabilidad en el manejo de la información como un activo primordial del estado y sus ciudadanos, para prevenir las acciones ilegales que puedan presentarse en el uso inadecuado de las tics y de la seguridad de la información en el entorno publico, para asumir la protección de esta con conocimiento de causa sobre el riesgo que existe.
  • 2.
  • 3. La información como eje de construcción y configuración de lo publico. Aspectos de la información.  información corroborable: la cual debido al desarrollo de su veracidad es tomada como cierta y por lo tanto la generación de un alto grado de credibilidad.  Información obsoleta: por su alto grado de dificultad en la corroboración, nivel de fragmentación y desactualización, carece de aplicabilidad.  Información fragmentada: parcialización de la información como producto del manejo que de ella hacen las personas que tienen a cargo los medios de comunicación.
  • 4. principios de las tic’s  5 principios que rigen la administración publica en la información de lo publico.  Principio de celeridad.  Principio de transparencia.  Principio de la efectividad.  Principio de la eficacia.  Principio de la eficiencia
  • 5. El estado y la información pública.  la información de lo publico juega un papel importante en el desarrollo del estado en su sentido mas amplio, donde interactúan tanto como gobierno como el pueblo que conforma al estado, donde se administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es debido ala inconmensurable cantidad de información y la inmediatez de la respuesta exigida frente al manejo de los datos. Por lo tanto es asignada a actores que tiene la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.
  • 6. Delitos informáticos. Toda persona tiene derecho a difundir informaciones de todo tipo sin sufrir restricciones por parte del estado.
  • 7. Los delitos derivados y la seguridad de la información.  Acceso no autorizado: el uso ilegitimo de contraseñas.  Destrucción de datos: con la introducción de virus bombas lógicas.  Derechos de autor: uso no autorizado de datos para publicaciones sin tener los derechos incluye música , documentos de paginas electrónicas o datos enviados por email.  Espionaje  Espionaje industrial  Terrorismo  Narcotráfico
  • 8.  Estafas electrónicas: en compras  Transferencia de fondos: tarjetas electrónicas  Manipulación de datos: sustracción de datos  Pornografía Y PROSTITUCION: las personas tienen conocimientos e insertan instrucciones en forma encubierta en un programa informático  Virus: programa diseñado para hacer copia y adherirlo a cierta clase de archivo normalmente exe y COM y transmitirlos a otro sistema y así modificar y destruir datos  Gusanos :el mismo objetivo del virus se infiltran en programas originales para modificar y destruir.  Bombas lógicas: son difíciles de detectar y pueden programarse también se usan para extorsionar.  Conductas ilegales mas comunes
  • 9.  Hacker o cortador: intercepta un sistema informático para dañar, inferir, desviar, difundir destruir información.  Cracker o rompedor: destruye borran y roban información  Cracker o rompedor: destruye borran y roban información  phreaker :especialista en telefonía.  Viruaker: tiene capacidad controlar programas y se transmite por disques o por enlace entre ordenadores  Hoax: mensajes y difusión de falsas noticias  Cartas nigerianas  Cadenas de internet  Phishing: información bancaria.
  • 10. Software libre  Software libre es cualquier programa cuyos usuarios gocen de estas libertades de modo que debería ser libre de redistribuir copias con o sin modificación, de forma gratuita o cobrando por su distribución, a cualquiera y en cualquier lugar.
  • 11. Software no libre  El software no libre también es llamando software propietario, software privativo software privado o software con propietaria. se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usuario, modificarlo o redistribuido ( con o sin modificaciones) o que su código fuente no esta disponible o el acceso a este se encuentra restringido.
  • 12. La libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. Nos referimos especialmente a cuatro clases: Libertad 0: para ejecutar el programa sea cual sea nuestro propósito Libertad 1: estudiar el funcionamiento del programa y adaptarla a tus necesidades Libertad 2: redistribuir copias y ayudar a si a tu vecino Libertad 3: mejorar el programa y luego publicarlo para el bien de toda la comunidad.
  • 13. Proyecto de ley sobre software libre en Perú. En este contexto, aparece un proyecto de ley, propuesto por el congresista peruano; Edgar David Villanueva Núñez, Para definir los requerimientos técnicos que debe cumplir el software utilizado por la administración peruana y que fomenta el uso de software libre.
  • 14. Los argumentos son los siguientes:  En la época de globalización que vivimos uno de los factores claves para el desarrollo de los países es el dominio de la ciencia y de la tecnología.  Esto es especialmente cierto con relación a la informática que permite mediante programas o software procesar información necesaria para las distintas aéreas del conocimiento.  Esto crea una situación de dependencia en la que nos convertimos en consumidores de tecnología elaborada en otros países.
  • 15. El uso del software libre se basa en las sgtes premisas, propuestas por la fundacion para software libre.  Libertad para ejecutar el programa con cualquier propósito.  Libertad para modificar el programa con el fin de adaptarlo a sus necesidades .  Libertad para redistribuir copias, tanto en forma gratuita como a través del pago de un canon.  Libertad para distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.
  • 16. Conclusión: No debemos anticiparnos a definir que uno u otro el software libre o el software propietario son los mejores para el estado o para nuestra entidad. Si no que debemos hacer un balance a conciencia teniendo en cuenta las soluciones que nos ofrecen a ambos lados para irnos con la alternativa que nos de mejores posibilidades hacia futuro, mayores beneficios a nuestros usuarios y una gestión mas razonable de los recursos públicos.