Tension y riesgo en el uso de las tics (terminado)

16
Tensiones y Riesgos en el uso de las TIC’s Introducción: El administrador publico debe tener responsabilidad en el manejo de la información como un activo primordial del estado y sus ciudadanos, para prevenir las acciones ilegales que puedan presentarse en el uso inadecuado de las tics y de la seguridad de la información en el entorno publico, para asumir la protección de esta con conocimiento de causa sobre el riesgo que existe.

Transcript of Tension y riesgo en el uso de las tics (terminado)

Page 1: Tension y riesgo en el uso de las tics (terminado)

Tensiones y Riesgos en el uso de las TIC’s

Introducción:

El administrador publico debe tener responsabilidad en el manejo de la información como un activo primordial del estado y sus ciudadanos, para prevenir las acciones ilegales que puedan presentarse en el uso inadecuado de las tics y de la seguridad de la información en el entorno publico, para asumir la protección de esta con conocimiento de causa sobre el riesgo que existe.

Page 2: Tension y riesgo en el uso de las tics (terminado)
Page 3: Tension y riesgo en el uso de las tics (terminado)

La información como eje de construcción y configuración de lo

publicoAspectos de la información.

información corroborable: la cual debido al desarrollo de su veracidad es tomada como cierta y por lo tanto la generación de un alto grado de credibilidad.

Información obsoleta: por su alto grado de dificultad en la corroboración, nivel de fragmentación y desactualización, carece de aplicabilidad.

Información fragmentada: parcialización de la información como producto del manejo que de ella hacen las personas que tienen a cargo los medios de comunicación.

Page 4: Tension y riesgo en el uso de las tics (terminado)

Principios de las TIC’s 5 principios que rigen la administración publica en la

información de lo publico.

Principio de celeridad.

Principio de transparencia.

Principio de la efectividad.

Principio de la eficacia.

Principio de la eficiencia

Page 5: Tension y riesgo en el uso de las tics (terminado)

El estado y la información pública.

la información de lo publico juega un papel importante en el desarrollo del estado en su sentido mas amplio, donde interactúan tanto como gobierno como el pueblo que conforma al estado, donde se administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es debido ala inconmensurable cantidad de información y la inmediatez de la respuesta exigida frente al manejo de los datos. Por lo tanto es asignada a actores que tiene la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.

Page 6: Tension y riesgo en el uso de las tics (terminado)

Delitos informáticos

Toda persona tiene derecho a difundir informaciones de todo tipo sin sufrir restricciones por parte del estado.

Page 7: Tension y riesgo en el uso de las tics (terminado)

Los delitos derivados y la seguridad de la información.

Acceso no autorizado: el uso ilegitimo de contraseñas. Destrucción de datos: con la introducción de virus

bombas lógicas. Derechos de autor: uso no autorizado de datos para

publicaciones sin tener los derechos incluye música , documentos de paginas electrónicas o datos enviados por email.

Espionaje Espionaje industrial Terrorismo Narcotráfico

Page 8: Tension y riesgo en el uso de las tics (terminado)

Estafas electrónicas: en compras Transferencia de fondos: tarjetas electrónicas Manipulación de datos: sustracción de datos Pornografía Y PROSTITUCION: las personas

tienen conocimientos e insertan instrucciones en forma encubierta en un programa informático

Virus: programa diseñado para hacer copia y adherirlo a cierta clase de archivo normalmente exe y COM y transmitirlos a otro sistema y así modificar y destruir datos

Gusanos :el mismo objetivo del virus se infiltran en programas originales para modificar y destruir.

Bombas lógicas: son difíciles de detectar y pueden programarse también se usan para extorsionar.

Conductas ilegales mas comunes

Page 9: Tension y riesgo en el uso de las tics (terminado)

Hacker o cortador: intercepta un sistema informático para dañar, inferir, desviar, difundir destruir información.

Cracker o rompedor: destruye borran y roban información

Cracker o rompedor: destruye borran y roban información

phreaker :especialista en telefonía. Viruaker: tiene capacidad controlar programas y se

transmite por disques o por enlace entre ordenadores

Hoax: mensajes y difusión de falsas noticias Cartas nigerianas Cadenas de internet Phishing: información bancaria.

Page 10: Tension y riesgo en el uso de las tics (terminado)

Software libre

Software libre es cualquier programa cuyos usuarios gocen de estas libertades de modo que debería ser libre de redistribuir copias con o sin modificación, de forma gratuita o cobrando por su distribución, a cualquiera y en cualquier lugar.

Page 11: Tension y riesgo en el uso de las tics (terminado)

Software no libre

El software no libre también es llamando software propietario, software privativo software privado o software con propietaria. se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usuario, modificarlo o redistribuido ( con o sin modificaciones) o que su código fuente no esta disponible o el acceso a este se encuentra restringido.

Page 12: Tension y riesgo en el uso de las tics (terminado)

La libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar y

mejorar el software. Nos referimos especialmente a cuatro clases:

Libertad 0: para ejecutar el programa sea cual sea nuestro propósito

Libertad 1: estudiar el funcionamiento del programa y adaptarla a tus necesidades

Libertad 2: redistribuir copias y ayudar a si a tu vecino Libertad 3: mejorar el programa y luego publicarlo para el

bien de toda la comunidad.

Page 13: Tension y riesgo en el uso de las tics (terminado)

Proyecto de ley sobre software libre

En este contexto, aparece un proyecto de ley, propuesto por el congresista peruano;

Edgar David Villanueva Núñez, Para definir los requerimientos técnicos

que debe cumplir el software utilizado por la administración peruana y que fomenta el uso de software libre.

Page 14: Tension y riesgo en el uso de las tics (terminado)

Los argumentos son los siguientes:

En la época de globalización que vivimos uno de los factores claves para el desarrollo de los países es el dominio de la ciencia y de la tecnología.

Esto es especialmente cierto con relación a la informática que permite mediante programas o software procesar información necesaria para las distintas aéreas del conocimiento.

Esto crea una situación de dependencia en la que nos convertimos en consumidores de tecnología elaborada en otros países.

Page 15: Tension y riesgo en el uso de las tics (terminado)

El uso del software libre se basa en las sgtes premisas, propuestas por la fundación para software libre.

Libertad para ejecutar el programa con cualquier propósito.

Libertad para modificar el programa con el fin de adaptarlo a sus necesidades .

Libertad para redistribuir copias, tanto en forma gratuita como a través del pago de un canon.

Libertad para distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.

Page 16: Tension y riesgo en el uso de las tics (terminado)

Conclusión

No debemos anticiparnos a definir que uno u otro el software libre o el software propietario son los mejores para el estado o para nuestra entidad. Si no que debemos hacer un balance a conciencia teniendo en cuenta las soluciones que nos ofrecen a ambos lados para irnos con la alternativa que nos de mejores posibilidades hacia futuro, mayores beneficios a nuestros usuarios y una gestión mas razonable de los recursos públicos.