16
Tensiones y Riesgos en el uso de las tic’s Introducción: El administrador publico debe tener responsabilidad en el manejo de la información como un activo primordial del estado y sus ciudadanos, para prevenir las acciones ilegales que puedan presentarse en el uso inadecuado de las tics y de la seguridad de la información en el entorno publico, para asumir la protección de esta con conocimiento de causa sobre el riesgo que existe.

Tensiones y riesgos en el uso de las tic's

Embed Size (px)

Citation preview

Page 1: Tensiones y riesgos en el uso de las tic's

Tensiones y Riesgos en el uso de

las tic’s

Introducción:

El administrador publico debe tener responsabilidad

en el manejo de la información como un activo

primordial del estado y sus ciudadanos, para

prevenir las acciones ilegales que puedan

presentarse en el uso inadecuado de las tics y de la

seguridad de la información en el entorno publico,

para asumir la protección de esta con conocimiento

de causa sobre el riesgo que existe.

Page 2: Tensiones y riesgos en el uso de las tic's
Page 3: Tensiones y riesgos en el uso de las tic's

La información como eje de

construcción y configuración de lo

publico.

Aspectos de la información.

información corroborable: la cual debido al desarrollo

de su veracidad es tomada como cierta y por lo tanto la

generación de un alto grado de credibilidad.

Información obsoleta: por su alto grado de dificultad en

la corroboración, nivel de fragmentación y

desactualización, carece de aplicabilidad.

Información fragmentada: parcialización de la

información como producto del manejo que de ella

hacen las personas que tienen a cargo los medios de

comunicación.

Page 4: Tensiones y riesgos en el uso de las tic's

principios de las tic’s

5 principios que rigen la administración publica en

la información de lo publico.

Principio de celeridad.

Principio de transparencia.

Principio de la efectividad.

Principio de la eficacia.

Principio de la eficiencia

Page 5: Tensiones y riesgos en el uso de las tic's

El estado y la información pública.

la información de lo publico juega un papel importante

en el desarrollo del estado en su sentido mas amplio,

donde interactúan tanto como gobierno como el pueblo

que conforma al estado, donde se administra

información pública y privada acerca de los

ciudadanos. Sin embargo esta tarea es debido ala

inconmensurable cantidad de información y la

inmediatez de la respuesta exigida frente al manejo de

los datos. Por lo tanto es asignada a actores que tiene

la disponibilidad técnica para la minimización de los

riesgos derivados del manejo de la información, es de

esta manera que la aplicación del software se vuelve

esencial para el desarrollo de la administración pública.

Page 6: Tensiones y riesgos en el uso de las tic's

Delitos informáticos.

Toda persona tiene derecho a difundir

informaciones de todo tipo sin sufrir

restricciones por parte del estado.

Page 7: Tensiones y riesgos en el uso de las tic's

Los delitos derivados y la

seguridad de la información.

Acceso no autorizado: el uso ilegitimo de contraseñas.

Destrucción de datos: con la introducción de virus

bombas lógicas.

Derechos de autor: uso no autorizado de datos para

publicaciones sin tener los derechos incluye música ,

documentos de paginas electrónicas o datos enviados por

email.

Espionaje

Espionaje industrial

Terrorismo

Narcotráfico

Page 8: Tensiones y riesgos en el uso de las tic's

Estafas electrónicas: en compras

Transferencia de fondos: tarjetas electrónicas

Manipulación de datos: sustracción de datos

Pornografía Y PROSTITUCION: las personas tienen

conocimientos e insertan instrucciones en forma

encubierta en un programa informático

Virus: programa diseñado para hacer copia y adherirlo

a cierta clase de archivo normalmente exe y COM y

transmitirlos a otro sistema y así modificar y destruir

datos

Gusanos :el mismo objetivo del virus se infiltran en

programas originales para modificar y destruir.

Bombas lógicas: son difíciles de detectar y pueden

programarse también se usan para extorsionar.

Conductas ilegales mas comunes

Page 9: Tensiones y riesgos en el uso de las tic's

Hacker o cortador: intercepta un sistema informático

para dañar, inferir, desviar, difundir destruir

información.

Cracker o rompedor: destruye borran y roban

información

Cracker o rompedor: destruye borran y roban

información

phreaker :especialista en telefonía.

Viruaker: tiene capacidad controlar programas y se

transmite por disques o por enlace entre ordenadores

Hoax: mensajes y difusión de falsas noticias

Cartas nigerianas

Cadenas de internet

Phishing: información bancaria.

Page 10: Tensiones y riesgos en el uso de las tic's

Software libre

Software libre es cualquier programa cuyos usuarios gocen

de estas libertades de modo que debería ser libre de

redistribuir copias con o sin modificación, de forma gratuita o

cobrando por su distribución, a cualquiera y en cualquier

lugar.

Page 11: Tensiones y riesgos en el uso de las tic's

Software no libre El software no libre también es llamando software

propietario, software privativo software privado o software

con propietaria. se refiere a cualquier programa informático

en el que los usuarios tienen limitadas las posibilidades de

usuario, modificarlo o redistribuido ( con o sin

modificaciones) o que su código fuente no esta disponible o

el acceso a este se encuentra restringido.

Page 12: Tensiones y riesgos en el uso de las tic's

La libertad de los usuarios para ejecutar, copiar,

distribuir, estudiar, modificar y mejorar el software.

Nos referimos especialmente a cuatro clases:

Libertad 0: para ejecutar el programa sea cual sea

nuestro propósito

Libertad 1: estudiar el funcionamiento del

programa y adaptarla a tus necesidades

Libertad 2: redistribuir copias y ayudar a si a tu

vecino

Libertad 3: mejorar el programa y luego publicarlo

para el bien de toda la comunidad.

Page 13: Tensiones y riesgos en el uso de las tic's

Proyecto de ley sobre software

libre en Perú.

En este contexto, aparece un proyecto de

ley, propuesto por el congresista peruano;

Edgar David Villanueva Núñez,

Para definir los requerimientos técnicos

que debe cumplir el software utilizado por

la administración peruana y que fomenta el

uso de software libre.

Page 14: Tensiones y riesgos en el uso de las tic's

Los argumentos son los

siguientes:

En la época de globalización que vivimos uno de los factores claves para el desarrollo de los países es el dominio de la ciencia y de la tecnología.

Esto es especialmente cierto con relación a la informática que permite mediante programas o software procesar información necesaria para las distintas aéreas del conocimiento.

Esto crea una situación de dependencia en la que nos convertimos en consumidores de tecnología elaborada en otros países.

Page 15: Tensiones y riesgos en el uso de las tic's

El uso del software libre se basa en las sgtes

premisas, propuestas por la fundacion para

software libre.

Libertad para ejecutar el programa con cualquier propósito.

Libertad para modificar el programa con el fin de adaptarlo a sus necesidades .

Libertad para redistribuir copias, tanto en forma gratuita como a través del pago de un canon.

Libertad para distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.

Page 16: Tensiones y riesgos en el uso de las tic's

Conclusión:

No debemos anticiparnos a definir que uno u otro el

software libre o el software propietario son los

mejores para el estado o para nuestra entidad. Si

no que debemos hacer un balance a conciencia

teniendo en cuenta las soluciones que nos ofrecen

a ambos lados para irnos con la alternativa que nos

de mejores posibilidades hacia futuro, mayores

beneficios a nuestros usuarios y una gestión mas

razonable de los recursos públicos.