1. Tensiones y Riesgos en el uso de
las tic’s
Introducción:
El administrador publico debe tener responsabilidad
en el manejo de la información como un activo
primordial del estado y sus ciudadanos, para
prevenir las acciones ilegales que puedan
presentarse en el uso inadecuado de las tics y de la
seguridad de la información en el entorno publico,
para asumir la protección de esta con conocimiento
de causa sobre el riesgo que existe.
3. La información como eje de
construcción y configuración de lo
publico.
Aspectos de la información.
información corroborable: la cual debido al desarrollo
de su veracidad es tomada como cierta y por lo tanto la
generación de un alto grado de credibilidad.
Información obsoleta: por su alto grado de dificultad en
la corroboración, nivel de fragmentación y
desactualización, carece de aplicabilidad.
Información fragmentada: parcialización de la
información como producto del manejo que de ella
hacen las personas que tienen a cargo los medios de
comunicación.
4. principios de las tic’s
5 principios que rigen la administración publica en
la información de lo publico.
Principio de celeridad.
Principio de transparencia.
Principio de la efectividad.
Principio de la eficacia.
Principio de la eficiencia
5. El estado y la información pública.
la información de lo publico juega un papel importante
en el desarrollo del estado en su sentido mas amplio,
donde interactúan tanto como gobierno como el pueblo
que conforma al estado, donde se administra
información pública y privada acerca de los
ciudadanos. Sin embargo esta tarea es debido ala
inconmensurable cantidad de información y la
inmediatez de la respuesta exigida frente al manejo de
los datos. Por lo tanto es asignada a actores que tiene
la disponibilidad técnica para la minimización de los
riesgos derivados del manejo de la información, es de
esta manera que la aplicación del software se vuelve
esencial para el desarrollo de la administración pública.
7. Los delitos derivados y la
seguridad de la información.
Acceso no autorizado: el uso ilegitimo de contraseñas.
Destrucción de datos: con la introducción de virus
bombas lógicas.
Derechos de autor: uso no autorizado de datos para
publicaciones sin tener los derechos incluye música ,
documentos de paginas electrónicas o datos enviados por
email.
Espionaje
Espionaje industrial
Terrorismo
Narcotráfico
8. Estafas electrónicas: en compras
Transferencia de fondos: tarjetas electrónicas
Manipulación de datos: sustracción de datos
Pornografía Y PROSTITUCION: las personas tienen
conocimientos e insertan instrucciones en forma
encubierta en un programa informático
Virus: programa diseñado para hacer copia y adherirlo
a cierta clase de archivo normalmente exe y COM y
transmitirlos a otro sistema y así modificar y destruir
datos
Gusanos :el mismo objetivo del virus se infiltran en
programas originales para modificar y destruir.
Bombas lógicas: son difíciles de detectar y pueden
programarse también se usan para extorsionar.
Conductas ilegales mas comunes
9. Hacker o cortador: intercepta un sistema informático
para dañar, inferir, desviar, difundir destruir
información.
Cracker o rompedor: destruye borran y roban
información
Cracker o rompedor: destruye borran y roban
información
phreaker :especialista en telefonía.
Viruaker: tiene capacidad controlar programas y se
transmite por disques o por enlace entre ordenadores
Hoax: mensajes y difusión de falsas noticias
Cartas nigerianas
Cadenas de internet
Phishing: información bancaria.
10. Software libre
Software libre es cualquier programa cuyos usuarios gocen
de estas libertades de modo que debería ser libre de
redistribuir copias con o sin modificación, de forma gratuita o
cobrando por su distribución, a cualquiera y en cualquier
lugar.
11. Software no libre
El software no libre también es llamando software
propietario, software privativo software privado o software
con propietaria. se refiere a cualquier programa informático
en el que los usuarios tienen limitadas las posibilidades de
usuario, modificarlo o redistribuido ( con o sin
modificaciones) o que su código fuente no esta disponible o
el acceso a este se encuentra restringido.
12. La libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.
Nos referimos especialmente a cuatro clases:
Libertad 0: para ejecutar el programa sea cual sea
nuestro propósito
Libertad 1: estudiar el funcionamiento del
programa y adaptarla a tus necesidades
Libertad 2: redistribuir copias y ayudar a si a tu
vecino
Libertad 3: mejorar el programa y luego publicarlo
para el bien de toda la comunidad.
13. Proyecto de ley sobre software
libre en Perú.
En este contexto, aparece un proyecto de
ley, propuesto por el congresista peruano;
Edgar David Villanueva Núñez,
Para definir los requerimientos técnicos
que debe cumplir el software utilizado por
la administración peruana y que fomenta el
uso de software libre.
14. Los argumentos son los
siguientes:
En la época de globalización que vivimos uno de los
factores claves para el desarrollo de los países es el
dominio de la ciencia y de la tecnología.
Esto es especialmente cierto con relación a la
informática que permite mediante programas o
software procesar información necesaria para las
distintas aéreas del conocimiento.
Esto crea una situación de dependencia en la que nos
convertimos en consumidores de tecnología elaborada
en otros países.
15. El uso del software libre se basa en las sgtes
premisas, propuestas por la fundacion para
software libre.
Libertad para ejecutar el programa con cualquier
propósito.
Libertad para modificar el programa con el fin de
adaptarlo a sus necesidades .
Libertad para redistribuir copias, tanto en forma gratuita
como a través del pago de un canon.
Libertad para distribuir versiones modificadas del
programa, de tal manera que la comunidad pueda
beneficiarse con sus mejoras.
16. Conclusión:
No debemos anticiparnos a definir que uno u otro el
software libre o el software propietario son los
mejores para el estado o para nuestra entidad. Si
no que debemos hacer un balance a conciencia
teniendo en cuenta las soluciones que nos ofrecen
a ambos lados para irnos con la alternativa que nos
de mejores posibilidades hacia futuro, mayores
beneficios a nuestros usuarios y una gestión mas
razonable de los recursos públicos.