Seguridad de la informacion publica
-
Upload
karina-gomez -
Category
Economy & Finance
-
view
166 -
download
1
Transcript of Seguridad de la informacion publica
Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
El Estado, a nivel social cumple con una serie de funciones quelegitiman su existencia entre ellas encontramos la regulaciónde los circuitos de información en la sociedad como eje deconstrucción de lo público, en donde la información como ejede la construcción y configuración de lo público y por lo tantoel manejo del Estado
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
la información es foco del análisis
la información
Información Corroboradle.
Información
Obsoleta.
Información Fragmentada.
Informar Informática
TIC’S
Influye en los principios
celeridad
transparencia.
efectividad.
eficacia.
eficiencia.
Generación de conocimiento
Replanteamiento
Espacio publico
Concepto publico
Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
El Estado, a nivel social cumple con una serie defunciones que legitiman su existencia entre ellasencontramos la regulación de los circuitos de informaciónen la sociedad como eje de construcción de lo público, endonde la información como eje de la construcción yconfiguración de lo público y por lo tanto el manejo delEstado
Tecnologías de la información y comunicación (TIC’s)
Generan conocimiento y manejo de este para lograr alcanzar desarrollo
Por tanto
el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad, eficacia y eficiencia
como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno
Donde las TIC’S influyen
CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO
construido a partir del proceso de la inconformidad que experimenta el ciudadano
Procesos impositivos. Procesos propositivos.
Estos procesos junto con la opinión pública son los que determinan la configuración del espacio público
Es aquí donde el software juega un papel importante: relacionando el gobierno –pueblo
desarrollo de los procesos nacionales, y en un segundo plano a la configuración de las libertades y derechos
civiles y ciudadanas
Procesos de aceptación.
Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
El Estado administra información pública y privada acercade los ciudadanos. Sin embargo esta tarea es asignada aactores que tienen la disponibilidad técnica para laminimización de los riesgos derivados del manejo de lainformación, es de esta manera que la aplicación delsoftware se vuelve esencial para el desarrollo de laadministración pública.
Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
No obstante, el manejo de esta información representauna inseguridad en la operación del software que implicaexponer estos datos a un riesgo de sustracción yalteración.
surgen dos líneas de desarrollo del software paraadoptar los sistemas de información para lasorganizaciones públicas:
Software libre
Software propietario
El Papel del Estado y la Seguridadde la Información.El papel de la informática en el desarrollo y construccióndel Estado, no solamente atañe a la construcción delmismo sino que también en lo que respecta a sueficiencia y eficacia en relación con su proceso de gestión.Todo en un marco de globalización
LA INFORMÁTICA
En la actuación de la función administrativa estatal
mejora
Eficiencia
Uso de los recursos
Transparencia
Responsabilidad
Redición publicas de cuantas
Gestión publica
De este modo, se mejora la interacción de los ciudadanos con el Estado y se reducen los
espacios propicios para la corrupción
El Papel del Estado y la Seguridadde la Información.
El proceso de desarrollo e implementación de software hatomado gran auge e importancia tanto a nivel local, comonacional y global. Esto lo podemos observar en la medidaen que la necesidad de obtener la información necesariapara algún proceso, deba responder a necesidades detiempo real , eficiencia, eficacia y efectividad.
El Papel del Estado y la Seguridadde la Información.
El manejo de las diferentes tecnologías informáticas y la nohomogenización de sus formatos para la presentación de lainformación, han generado deficiencias en la comunicaciónentre el ciudadano y el Estado.
A partir de la consolidación en términos reales de los modelosde exclusión a los cuales se ve envuelto el ciudadano, y de lafalta de conocimiento de los parámetros de acción del Estadoen el campo informático , que el ciudadano se ve en lanecesidad de buscar otra clase de caminos para acceder a estaclase de información, como lo es el “hackeo” o el “crackeo”
LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN
conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión
Actores
Sujeto Activo
Sujeto Pasivo o víctima del delito
Características
Conductas ilícitas
facilidades de tiempo y espacio
muchos los casos y pocas las denuncias
pérdidas económicas
CONDUCTAS ILEGALES MÁS COMUNES
HACKER
Es quien intercepta un sistema informático
para dañar, apropiarse, interferir, desviar,, y/o destruir información que se
encuentra almacenada en
ordenadores
CRACKER
el que se infiltra en un sistema informático y
roba información o produce destrozos en el mismo, y el que se dedica a desproteger
todo tipo de programas
PHREAKER
realiza mediante líneas telefónicas y
con y/o sin el auxilio de un equipo de
cómputo.
Es el especialista en telefonía, empleando
sus conocimientos para poder utilizar las telecomunicaciones
gratuitamente.
VIRUCKER
el ingreso de un tercero a un sistema
informático ajeno, con el objetivo de
introducir «virus» y destruir, alterar y/o
inutilizar la información contenida.
LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN
Principales Delitos Informáticos
Acceso no autorizado
Destrucción de datos
Infracción de los derechos de autor
Espionaje
Estafas electrónicas
Transferencias de fondos
Manipulación informática
Falsificaciones informáticas
Cuando se alteran datos de los documentos
almacenados en forma computarizada
Sabotaje informático
Virus
Gusano
Bomba ilícita o bomba de tiempo
Acceso no autorizado
Sala de conferencias hotconference
Una sala de video
conferencias, es un
programa que te permite
comunicarse en tiempo real,
reunirse y colaborar con un
grupo de personas, cada
una desde su computadora
interactuando con texto,
video, voz y presentación
desde cualquier parte delmundo.
Para qué sirve una sala de conferencias Hotconference ? Una sala de conferencias sirve para reunirse con una, diez,
veinte o cien personas con fines de negocio, educativos o
recreativos.
En una sala de conferencias se puede hacer todo tipo de
promoción para dar a conocer, negocios, productos y
servicios de forma efectiva
También se puede realizar en tiempo real con diapositivas
powerpoint y html cualquier tipo de presentaciones
educativa, recreativa o de negocios.
Para qué sirve una sala de conferencias Hotconference ? Mostrar cualquier página de Internet con la cual se puede
explicar algún concepto a la audiencia.
Ver archivos flash y/o videos para después comentarlos con elgrupo.
Dar a conocer noticias e informar sobre novedades de laempresa u organización.
Integrar equipos de trabajo a distancia, impartir clases ocapacitaciones, tener todo tipo de reuniones a distancia parahacer eficiente la comunicación con los clientes o asociadosintegrando a la audiencia y permitiéndoles la interacción porchat de texto, cámara web y voz.
Características principales de una Sala de conferencias
Capacidad de 100 personas en la sala c/u conectada desde su computadora (expandible a 500 personas)
Audio, video y texto
Pantalla de Presentación y Pizarrón
Capacidad de grabación del audio en la sala
Funciones de Moderador para tener control de toda tu audiencia
Uso ilimitado los 30 días del mes
Posibilidad de privatizar la entrada a tu sala mediante password.
Soporte técnico en español
Paquetes de Hotconference
tiene una capacidad de 20 personas, pero podrás incrementar esta cantidad hasta 100 asistentes fácilmente y de forma gratuita
• GRATUITA
Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500.
• PAQUETE SOLO
Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500.
• PAQUETE VALUE