SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Tensiones y Riesgos en el uso de
las tic’s
Introducción:
El administrador publico debe tener responsabilidad
en el manejo de la información como un activo
primordial del estado y sus ciudadanos, para
prevenir las acciones ilegales que puedan
presentarse en el uso inadecuado de las tics y de la
seguridad de la información en el entorno publico,
para asumir la protección de esta con conocimiento
de causa sobre el riesgo que existe.
La información como eje de
construcción y configuración de lo
publico.
Aspectos de la información.
 información corroborable: la cual debido al desarrollo
de su veracidad es tomada como cierta y por lo tanto la
generación de un alto grado de credibilidad.
 Información obsoleta: por su alto grado de dificultad en
la corroboración, nivel de fragmentación y
desactualización, carece de aplicabilidad.
 Información fragmentada: parcialización de la
información como producto del manejo que de ella
hacen las personas que tienen a cargo los medios de
comunicación.
principios de las tic’s
 5 principios que rigen la administración publica en
la información de lo publico.
 Principio de celeridad.
 Principio de transparencia.
 Principio de la efectividad.
 Principio de la eficacia.
 Principio de la eficiencia
El estado y la información pública.
 la información de lo publico juega un papel importante
en el desarrollo del estado en su sentido mas amplio,
donde interactúan tanto como gobierno como el pueblo
que conforma al estado, donde se administra
información pública y privada acerca de los
ciudadanos. Sin embargo esta tarea es debido ala
inconmensurable cantidad de información y la
inmediatez de la respuesta exigida frente al manejo de
los datos. Por lo tanto es asignada a actores que tiene
la disponibilidad técnica para la minimización de los
riesgos derivados del manejo de la información, es de
esta manera que la aplicación del software se vuelve
esencial para el desarrollo de la administración pública.
Delitos informáticos.
Toda persona tiene derecho a difundir
informaciones de todo tipo sin sufrir
restricciones por parte del estado.
Los delitos derivados y la
seguridad de la información.
 Acceso no autorizado: el uso ilegitimo de contraseñas.
 Destrucción de datos: con la introducción de virus
bombas lógicas.
 Derechos de autor: uso no autorizado de datos para
publicaciones sin tener los derechos incluye música ,
documentos de paginas electrónicas o datos enviados por
email.
 Espionaje
 Espionaje industrial
 Terrorismo
 Narcotráfico
 Estafas electrónicas: en compras
 Transferencia de fondos: tarjetas electrónicas
 Manipulación de datos: sustracción de datos
 Pornografía Y PROSTITUCION: las personas tienen
conocimientos e insertan instrucciones en forma
encubierta en un programa informático
 Virus: programa diseñado para hacer copia y adherirlo
a cierta clase de archivo normalmente exe y COM y
transmitirlos a otro sistema y así modificar y destruir
datos
 Gusanos :el mismo objetivo del virus se infiltran en
programas originales para modificar y destruir.
 Bombas lógicas: son difíciles de detectar y pueden
programarse también se usan para extorsionar.
 Conductas ilegales mas comunes
 Hacker o cortador: intercepta un sistema informático
para dañar, inferir, desviar, difundir destruir
información.
 Cracker o rompedor: destruye borran y roban
información
 Cracker o rompedor: destruye borran y roban
información
 phreaker :especialista en telefonía.
 Viruaker: tiene capacidad controlar programas y se
transmite por disques o por enlace entre ordenadores
 Hoax: mensajes y difusión de falsas noticias
 Cartas nigerianas
 Cadenas de internet
 Phishing: información bancaria.
Software libre
 Software libre es cualquier programa cuyos usuarios gocen
de estas libertades de modo que debería ser libre de
redistribuir copias con o sin modificación, de forma gratuita o
cobrando por su distribución, a cualquiera y en cualquier
lugar.
Software no libre
 El software no libre también es llamando software
propietario, software privativo software privado o software
con propietaria. se refiere a cualquier programa informático
en el que los usuarios tienen limitadas las posibilidades de
usuario, modificarlo o redistribuido ( con o sin
modificaciones) o que su código fuente no esta disponible o
el acceso a este se encuentra restringido.
La libertad de los usuarios para ejecutar, copiar,
distribuir, estudiar, modificar y mejorar el software.
Nos referimos especialmente a cuatro clases:
Libertad 0: para ejecutar el programa sea cual sea
nuestro propósito
Libertad 1: estudiar el funcionamiento del
programa y adaptarla a tus necesidades
Libertad 2: redistribuir copias y ayudar a si a tu
vecino
Libertad 3: mejorar el programa y luego publicarlo
para el bien de toda la comunidad.
Proyecto de ley sobre software
libre en Perú.
En este contexto, aparece un proyecto de
ley, propuesto por el congresista peruano;
Edgar David Villanueva Núñez,
Para definir los requerimientos técnicos
que debe cumplir el software utilizado por
la administración peruana y que fomenta el
uso de software libre.
Los argumentos son los
siguientes:
 En la época de globalización que vivimos uno de los
factores claves para el desarrollo de los países es el
dominio de la ciencia y de la tecnología.
 Esto es especialmente cierto con relación a la
informática que permite mediante programas o
software procesar información necesaria para las
distintas aéreas del conocimiento.
 Esto crea una situación de dependencia en la que nos
convertimos en consumidores de tecnología elaborada
en otros países.
El uso del software libre se basa en las sgtes
premisas, propuestas por la fundacion para
software libre.
 Libertad para ejecutar el programa con cualquier
propósito.
 Libertad para modificar el programa con el fin de
adaptarlo a sus necesidades .
 Libertad para redistribuir copias, tanto en forma gratuita
como a través del pago de un canon.
 Libertad para distribuir versiones modificadas del
programa, de tal manera que la comunidad pueda
beneficiarse con sus mejoras.
Conclusión:
No debemos anticiparnos a definir que uno u otro el
software libre o el software propietario son los
mejores para el estado o para nuestra entidad. Si
no que debemos hacer un balance a conciencia
teniendo en cuenta las soluciones que nos ofrecen
a ambos lados para irnos con la alternativa que nos
de mejores posibilidades hacia futuro, mayores
beneficios a nuestros usuarios y una gestión mas
razonable de los recursos públicos.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libresarahsgtz
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaBernys Ch Villegas B
 
Desarrollo de software libre en la Administración Pública. Formación Crítica I
Desarrollo de software libre en la Administración Pública. Formación Crítica IDesarrollo de software libre en la Administración Pública. Formación Crítica I
Desarrollo de software libre en la Administración Pública. Formación Crítica IFernandoPadilla78
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganJose Humberto Barragan
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptualElianita95
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoSistemas-CNE
 
Presentación1
Presentación1Presentación1
Presentación1Loretocog
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Formacion critica informatica07 trayecto1 fase2
Formacion critica informatica07 trayecto1 fase2Formacion critica informatica07 trayecto1 fase2
Formacion critica informatica07 trayecto1 fase2CleiberGonzalezGonza
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 

Was ist angesagt? (19)

Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofia
 
Desarrollo de software libre en la Administración Pública. Formación Crítica I
Desarrollo de software libre en la Administración Pública. Formación Crítica IDesarrollo de software libre en la Administración Pública. Formación Crítica I
Desarrollo de software libre en la Administración Pública. Formación Crítica I
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barragan
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral ColombianoCartilla Ciberseguridad en el Proceso Electoral Colombiano
Cartilla Ciberseguridad en el Proceso Electoral Colombiano
 
Ley n° 4747
Ley n° 4747Ley n° 4747
Ley n° 4747
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Parcial
ParcialParcial
Parcial
 
Presentación1
Presentación1Presentación1
Presentación1
 
Amenazas
AmenazasAmenazas
Amenazas
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Formacion critica informatica07 trayecto1 fase2
Formacion critica informatica07 trayecto1 fase2Formacion critica informatica07 trayecto1 fase2
Formacion critica informatica07 trayecto1 fase2
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Andere mochten auch (20)

5210-631_AMR_201009.pdf
5210-631_AMR_201009.pdf5210-631_AMR_201009.pdf
5210-631_AMR_201009.pdf
 
Nelsi torres
Nelsi torresNelsi torres
Nelsi torres
 
Cuento 6º (2013) Agus, Gaby, Flor, Celeste, Flavia y Rosario (Compilado de c...
Cuento  6º (2013) Agus, Gaby, Flor, Celeste, Flavia y Rosario (Compilado de c...Cuento  6º (2013) Agus, Gaby, Flor, Celeste, Flavia y Rosario (Compilado de c...
Cuento 6º (2013) Agus, Gaby, Flor, Celeste, Flavia y Rosario (Compilado de c...
 
Biología 4ºesoa 2
Biología 4ºesoa 2Biología 4ºesoa 2
Biología 4ºesoa 2
 
Mezquita del profeta. enrique providenza
Mezquita del profeta. enrique providenzaMezquita del profeta. enrique providenza
Mezquita del profeta. enrique providenza
 
Nuevo marketing
Nuevo marketingNuevo marketing
Nuevo marketing
 
Web 2.0 y 3.0
Web 2.0 y 3.0Web 2.0 y 3.0
Web 2.0 y 3.0
 
PM GROEBELneue Talkshow.pdf
PM GROEBELneue Talkshow.pdfPM GROEBELneue Talkshow.pdf
PM GROEBELneue Talkshow.pdf
 
Querido yo del futuro
Querido yo del futuroQuerido yo del futuro
Querido yo del futuro
 
PI Forstmesse.pdf
PI Forstmesse.pdfPI Forstmesse.pdf
PI Forstmesse.pdf
 
10 razones para ser parte de Brain Abundance
10 razones para ser parte de Brain Abundance10 razones para ser parte de Brain Abundance
10 razones para ser parte de Brain Abundance
 
Picasa
PicasaPicasa
Picasa
 
Induccion estudiantes sena ok
Induccion estudiantes sena okInduccion estudiantes sena ok
Induccion estudiantes sena ok
 
PresentacionTRAL2014
PresentacionTRAL2014PresentacionTRAL2014
PresentacionTRAL2014
 
Sistemas
SistemasSistemas
Sistemas
 
Diapositibas de compu
Diapositibas de compuDiapositibas de compu
Diapositibas de compu
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
06221T01[1].pdf
06221T01[1].pdf06221T01[1].pdf
06221T01[1].pdf
 
BadMärchen.pdf
BadMärchen.pdfBadMärchen.pdf
BadMärchen.pdf
 
PM_DIETZ_Caneo200.pdf
PM_DIETZ_Caneo200.pdfPM_DIETZ_Caneo200.pdf
PM_DIETZ_Caneo200.pdf
 

Ähnlich wie Tensiones y riesgos en el uso de las tic's

DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICADESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICAHiramBlanco1
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayanJose Luis
 
UNIDAD V 15-01-2021
UNIDAD V 15-01-2021UNIDAD V 15-01-2021
UNIDAD V 15-01-2021IsaacRendn2
 
Software Libre en Venezuela
Software Libre en VenezuelaSoftware Libre en Venezuela
Software Libre en Venezuelaisiv2501
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosyareliescamilla
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA IAlfredo Rojaas
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libreEdwin Salazar
 
Software Libre y Política Pública.pptx
Software Libre y Política Pública.pptxSoftware Libre y Política Pública.pptx
Software Libre y Política Pública.pptxJesusRuiz275683
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Política Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfPolítica Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfKevinner1
 
Software libre. Educacion Integral.
Software libre. Educacion Integral.Software libre. Educacion Integral.
Software libre. Educacion Integral.14459983
 
Ley argentina de_software_libre
Ley argentina de_software_libreLey argentina de_software_libre
Ley argentina de_software_libreAndes Ateneo
 
Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2Alejandra931510
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica Johan Serna
 

Ähnlich wie Tensiones y riesgos en el uso de las tic's (20)

DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICADESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
 
UNIDAD V 15-01-2021
UNIDAD V 15-01-2021UNIDAD V 15-01-2021
UNIDAD V 15-01-2021
 
Software Libre en Venezuela
Software Libre en VenezuelaSoftware Libre en Venezuela
Software Libre en Venezuela
 
Y escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertosY escamilla u2_act2_recursos educativos abiertos
Y escamilla u2_act2_recursos educativos abiertos
 
CLASES PARA INFORMATICA I
CLASES PARA INFORMATICA ICLASES PARA INFORMATICA I
CLASES PARA INFORMATICA I
 
Informática, política de estado
Informática, política de estadoInformática, política de estado
Informática, política de estado
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libre
 
Software Libre y Política Pública.pptx
Software Libre y Política Pública.pptxSoftware Libre y Política Pública.pptx
Software Libre y Política Pública.pptx
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Política Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfPolítica Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdf
 
Software libre. Educacion Integral.
Software libre. Educacion Integral.Software libre. Educacion Integral.
Software libre. Educacion Integral.
 
Ley argentina de_software_libre
Ley argentina de_software_libreLey argentina de_software_libre
Ley argentina de_software_libre
 
Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2
 
Red tecnológica
Red tecnológica Red tecnológica
Red tecnológica
 

Tensiones y riesgos en el uso de las tic's

  • 1. Tensiones y Riesgos en el uso de las tic’s Introducción: El administrador publico debe tener responsabilidad en el manejo de la información como un activo primordial del estado y sus ciudadanos, para prevenir las acciones ilegales que puedan presentarse en el uso inadecuado de las tics y de la seguridad de la información en el entorno publico, para asumir la protección de esta con conocimiento de causa sobre el riesgo que existe.
  • 2.
  • 3. La información como eje de construcción y configuración de lo publico. Aspectos de la información.  información corroborable: la cual debido al desarrollo de su veracidad es tomada como cierta y por lo tanto la generación de un alto grado de credibilidad.  Información obsoleta: por su alto grado de dificultad en la corroboración, nivel de fragmentación y desactualización, carece de aplicabilidad.  Información fragmentada: parcialización de la información como producto del manejo que de ella hacen las personas que tienen a cargo los medios de comunicación.
  • 4. principios de las tic’s  5 principios que rigen la administración publica en la información de lo publico.  Principio de celeridad.  Principio de transparencia.  Principio de la efectividad.  Principio de la eficacia.  Principio de la eficiencia
  • 5. El estado y la información pública.  la información de lo publico juega un papel importante en el desarrollo del estado en su sentido mas amplio, donde interactúan tanto como gobierno como el pueblo que conforma al estado, donde se administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es debido ala inconmensurable cantidad de información y la inmediatez de la respuesta exigida frente al manejo de los datos. Por lo tanto es asignada a actores que tiene la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.
  • 6. Delitos informáticos. Toda persona tiene derecho a difundir informaciones de todo tipo sin sufrir restricciones por parte del estado.
  • 7. Los delitos derivados y la seguridad de la información.  Acceso no autorizado: el uso ilegitimo de contraseñas.  Destrucción de datos: con la introducción de virus bombas lógicas.  Derechos de autor: uso no autorizado de datos para publicaciones sin tener los derechos incluye música , documentos de paginas electrónicas o datos enviados por email.  Espionaje  Espionaje industrial  Terrorismo  Narcotráfico
  • 8.  Estafas electrónicas: en compras  Transferencia de fondos: tarjetas electrónicas  Manipulación de datos: sustracción de datos  Pornografía Y PROSTITUCION: las personas tienen conocimientos e insertan instrucciones en forma encubierta en un programa informático  Virus: programa diseñado para hacer copia y adherirlo a cierta clase de archivo normalmente exe y COM y transmitirlos a otro sistema y así modificar y destruir datos  Gusanos :el mismo objetivo del virus se infiltran en programas originales para modificar y destruir.  Bombas lógicas: son difíciles de detectar y pueden programarse también se usan para extorsionar.  Conductas ilegales mas comunes
  • 9.  Hacker o cortador: intercepta un sistema informático para dañar, inferir, desviar, difundir destruir información.  Cracker o rompedor: destruye borran y roban información  Cracker o rompedor: destruye borran y roban información  phreaker :especialista en telefonía.  Viruaker: tiene capacidad controlar programas y se transmite por disques o por enlace entre ordenadores  Hoax: mensajes y difusión de falsas noticias  Cartas nigerianas  Cadenas de internet  Phishing: información bancaria.
  • 10. Software libre  Software libre es cualquier programa cuyos usuarios gocen de estas libertades de modo que debería ser libre de redistribuir copias con o sin modificación, de forma gratuita o cobrando por su distribución, a cualquiera y en cualquier lugar.
  • 11. Software no libre  El software no libre también es llamando software propietario, software privativo software privado o software con propietaria. se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usuario, modificarlo o redistribuido ( con o sin modificaciones) o que su código fuente no esta disponible o el acceso a este se encuentra restringido.
  • 12. La libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, modificar y mejorar el software. Nos referimos especialmente a cuatro clases: Libertad 0: para ejecutar el programa sea cual sea nuestro propósito Libertad 1: estudiar el funcionamiento del programa y adaptarla a tus necesidades Libertad 2: redistribuir copias y ayudar a si a tu vecino Libertad 3: mejorar el programa y luego publicarlo para el bien de toda la comunidad.
  • 13. Proyecto de ley sobre software libre en Perú. En este contexto, aparece un proyecto de ley, propuesto por el congresista peruano; Edgar David Villanueva Núñez, Para definir los requerimientos técnicos que debe cumplir el software utilizado por la administración peruana y que fomenta el uso de software libre.
  • 14. Los argumentos son los siguientes:  En la época de globalización que vivimos uno de los factores claves para el desarrollo de los países es el dominio de la ciencia y de la tecnología.  Esto es especialmente cierto con relación a la informática que permite mediante programas o software procesar información necesaria para las distintas aéreas del conocimiento.  Esto crea una situación de dependencia en la que nos convertimos en consumidores de tecnología elaborada en otros países.
  • 15. El uso del software libre se basa en las sgtes premisas, propuestas por la fundacion para software libre.  Libertad para ejecutar el programa con cualquier propósito.  Libertad para modificar el programa con el fin de adaptarlo a sus necesidades .  Libertad para redistribuir copias, tanto en forma gratuita como a través del pago de un canon.  Libertad para distribuir versiones modificadas del programa, de tal manera que la comunidad pueda beneficiarse con sus mejoras.
  • 16. Conclusión: No debemos anticiparnos a definir que uno u otro el software libre o el software propietario son los mejores para el estado o para nuestra entidad. Si no que debemos hacer un balance a conciencia teniendo en cuenta las soluciones que nos ofrecen a ambos lados para irnos con la alternativa que nos de mejores posibilidades hacia futuro, mayores beneficios a nuestros usuarios y una gestión mas razonable de los recursos públicos.