seguridad de la informacion publica

30
CONSUELO FERNÁNDEZ MARÍA TERESA RIVERA CARLOS MARTIN CHAPARRO MAIREN TRUJILLO KARINA ANDREA GÓMEZ

Upload: karina-gomez

Post on 14-Jul-2015

164 views

Category:

Economy & Finance


1 download

TRANSCRIPT

CONSUELO FERNÁNDEZ

MARÍA TERESA RIVERA

CARLOS MARTIN CHAPARRO

MAIREN TRUJILLO

KARINA ANDREA GÓMEZ

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

El Estado, a nivel social cumple con una serie de funciones quelegitiman su existencia entre ellas encontramos la regulaciónde los circuitos de información en la sociedad como eje deconstrucción de lo público, en donde la información como ejede la construcción y configuración de lo público y por lo tantoel manejo del Estado

Información:

EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

la información es foco del análisis

la información

Información Corroboradle.

Información

Obsoleta.

Información Fragmentada.

Informar Informática

TIC’S

Influye en los principios

celeridad

transparencia.

efectividad.

eficacia.

eficiencia.

Generación de conocimiento

Replanteamiento

Espacio publico

Concepto publico

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

El Estado, a nivel social cumple con una serie defunciones que legitiman su existencia entre ellasencontramos la regulación de los circuitos de informaciónen la sociedad como eje de construcción de lo público, endonde la información como eje de la construcción yconfiguración de lo público y por lo tanto el manejo delEstado

Tecnologías de la información y comunicación (TIC’s)

Generan conocimiento y manejo de este para lograr alcanzar desarrollo

Por tanto

el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad, eficacia y eficiencia

como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno

Donde las TIC’S influyen

CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO

construido a partir del proceso de la inconformidad que experimenta el ciudadano

Procesos impositivos. Procesos propositivos.

Estos procesos junto con la opinión pública son los que determinan la configuración del espacio público

Es aquí donde el software juega un papel importante: relacionando el gobierno –pueblo

desarrollo de los procesos nacionales, y en un segundo plano a la configuración de las libertades y derechos

civiles y ciudadanas

Procesos de aceptación.

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

El Estado administra información pública y privada acercade los ciudadanos. Sin embargo esta tarea es asignada aactores que tienen la disponibilidad técnica para laminimización de los riesgos derivados del manejo de lainformación, es de esta manera que la aplicación delsoftware se vuelve esencial para el desarrollo de laadministración pública.

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

No obstante, el manejo de esta información representauna inseguridad en la operación del software que implicaexponer estos datos a un riesgo de sustracción yalteración.

surgen dos líneas de desarrollo del software paraadoptar los sistemas de información para lasorganizaciones públicas:

Software libre

Software propietario

El Papel del Estado y la Seguridadde la Información.El papel de la informática en el desarrollo y construccióndel Estado, no solamente atañe a la construcción delmismo sino que también en lo que respecta a sueficiencia y eficacia en relación con su proceso de gestión.Todo en un marco de globalización

LA INFORMÁTICA

En la actuación de la función administrativa estatal

mejora

Eficiencia

Uso de los recursos

Transparencia

Responsabilidad

Redición publicas de cuantas

Gestión publica

De este modo, se mejora la interacción de los ciudadanos con el Estado y se reducen los

espacios propicios para la corrupción

El Papel del Estado y la Seguridadde la Información.

El proceso de desarrollo e implementación de software hatomado gran auge e importancia tanto a nivel local, comonacional y global. Esto lo podemos observar en la medidaen que la necesidad de obtener la información necesariapara algún proceso, deba responder a necesidades detiempo real , eficiencia, eficacia y efectividad.

El Papel del Estado y la Seguridadde la Información.

El manejo de las diferentes tecnologías informáticas y la nohomogenización de sus formatos para la presentación de lainformación, han generado deficiencias en la comunicaciónentre el ciudadano y el Estado.

A partir de la consolidación en términos reales de los modelosde exclusión a los cuales se ve envuelto el ciudadano, y de lafalta de conocimiento de los parámetros de acción del Estadoen el campo informático , que el ciudadano se ve en lanecesidad de buscar otra clase de caminos para acceder a estaclase de información, como lo es el “hackeo” o el “crackeo”

LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN

conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión

Actores

Sujeto Activo

Sujeto Pasivo o víctima del delito

Características

Conductas ilícitas

facilidades de tiempo y espacio

muchos los casos y pocas las denuncias

pérdidas económicas

CONDUCTAS ILEGALES MÁS COMUNES

HACKER

Es quien intercepta un sistema informático

para dañar, apropiarse, interferir, desviar,, y/o destruir información que se

encuentra almacenada en

ordenadores

CRACKER

el que se infiltra en un sistema informático y

roba información o produce destrozos en el mismo, y el que se dedica a desproteger

todo tipo de programas

PHREAKER

realiza mediante líneas telefónicas y

con y/o sin el auxilio de un equipo de

cómputo.

Es el especialista en telefonía, empleando

sus conocimientos para poder utilizar las telecomunicaciones

gratuitamente.

VIRUCKER

el ingreso de un tercero a un sistema

informático ajeno, con el objetivo de

introducir «virus» y destruir, alterar y/o

inutilizar la información contenida.

LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN

Principales Delitos Informáticos

Acceso no autorizado

Destrucción de datos

Infracción de los derechos de autor

Espionaje

Estafas electrónicas

Transferencias de fondos

Manipulación informática

Falsificaciones informáticas

Cuando se alteran datos de los documentos

almacenados en forma computarizada

Sabotaje informático

Virus

Gusano

Bomba ilícita o bomba de tiempo

Acceso no autorizado

Sala de conferencias hotconference

Una sala de video

conferencias, es un

programa que te permite

comunicarse en tiempo real,

reunirse y colaborar con un

grupo de personas, cada

una desde su computadora

interactuando con texto,

video, voz y presentación

desde cualquier parte delmundo.

Para qué sirve una sala de conferencias Hotconference ? Una sala de conferencias sirve para reunirse con una, diez,

veinte o cien personas con fines de negocio, educativos o

recreativos.

En una sala de conferencias se puede hacer todo tipo de

promoción para dar a conocer, negocios, productos y

servicios de forma efectiva

También se puede realizar en tiempo real con diapositivas

powerpoint y html cualquier tipo de presentaciones

educativa, recreativa o de negocios.

Para qué sirve una sala de conferencias Hotconference ? Mostrar cualquier página de Internet con la cual se puede

explicar algún concepto a la audiencia.

Ver archivos flash y/o videos para después comentarlos con elgrupo.

Dar a conocer noticias e informar sobre novedades de laempresa u organización.

Integrar equipos de trabajo a distancia, impartir clases ocapacitaciones, tener todo tipo de reuniones a distancia parahacer eficiente la comunicación con los clientes o asociadosintegrando a la audiencia y permitiéndoles la interacción porchat de texto, cámara web y voz.

Características principales de una Sala de conferencias

Capacidad de 100 personas en la sala c/u conectada desde su computadora (expandible a 500 personas)

Audio, video y texto

Pantalla de Presentación y Pizarrón

Capacidad de grabación del audio en la sala

Funciones de Moderador para tener control de toda tu audiencia

Uso ilimitado los 30 días del mes

Posibilidad de privatizar la entrada a tu sala mediante password.

Soporte técnico en español

Paquetes de Hotconference

tiene una capacidad de 20 personas, pero podrás incrementar esta cantidad hasta 100 asistentes fácilmente y de forma gratuita

• GRATUITA

Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500.

• PAQUETE SOLO

Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500.

• PAQUETE VALUE

1. Como acceder a hotconference

www.hotconference.com

2. Como acceder a hotconference

3. Como acceder a hotconference

4. Como acceder a hotconference

5. Como acceder a hotconference

6. Como acceder a hotconference

7. Como acceder a hotconference