seguridad de la informacion publica

30
SEGURIDAD DE LA INFORMACIÓN PUBLICA CONSUELO FERNÁNDEZ MARÍA TERESA RIVERA CARLOS MARTIN CHAPARRO MAIREN TRUJILLO KARINA ANDREA GÓMEZ ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA – ESAP TERRITORIAL CAUCA POPAYAN, 13 DE NOVIENBRE DE 2010

Upload: karina-gomez

Post on 26-Jul-2015

159 views

Category:

Economy & Finance


0 download

TRANSCRIPT

SEGURIDAD DE LA INFORMACIÓN PUBLICA

CONSUELO FERNÁNDEZ

MARÍA TERESA RIVERA

CARLOS MARTIN CHAPARRO

MAIREN TRUJILLO

KARINA ANDREA GÓMEZ

ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA – ESAPTERRITORIAL CAUCA

POPAYAN, 13 DE NOVIENBRE DE 2010

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

El Estado, a nivel social cumple con una serie de funciones que

legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

la información es foco del análisis

la información

Información Corroboradle.

Información Obsoleta.

Información Fragmentada.

Informar Informática

TIC’S

Influye en los principios

celeridad

transparencia.

efectividad.

eficacia.

eficiencia.

Generación de conocimiento

Replanteamiento

Espacio publico

Concepto publico

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

El Estado, a nivel social cumple con una serie de

funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado

Tecnologías de la información y comunicación (TIC’s)

Generan conocimiento y manejo de este para lograr alcanzar desarrollo

Por tanto

el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad, eficacia y eficiencia

como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno

Donde las TIC’S influyen

CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO

construido a partir del proceso de la inconformidad que experimenta el ciudadano

Procesos impositivos. Procesos propositivos.

Estos procesos junto con la opinión pública son los que determinan la configuración del espacio público

Es aquí donde el software juega un papel importante: relacionando el gobierno – pueblo

desarrollo de los procesos nacionales, y en un segundo plano a la configuración de las libertades y derechos

civiles y ciudadanas

Procesos de aceptación.

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

El Estado administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es asignada a actores que tienen la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.

Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

No obstante, el manejo de esta información representa una inseguridad en la operación del software que implica exponer estos datos a un riesgo de sustracción y alteración.

surgen dos líneas de desarrollo del software para adoptar los sistemas de información para las organizaciones públicas:

Software libre Software propietario

El Papel del Estado y la Seguridadde la Información.

El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la construcción del mismo sino que también en lo que respecta a su eficiencia y eficacia en relación con su proceso de gestión. Todo en un marco de globalización

LA INFORMÁTICA

En la actuación de la función administrativa estatal

mejora

Eficiencia

Uso de los recursos

Transparencia

Responsabilidad

Redición publicas de cuantas

Gestión publica

De este modo, se mejora la interacción de los ciudadanos con el Estado y se reducen los

espacios propicios para la corrupción

El Papel del Estado y la Seguridadde la Información.

El proceso de desarrollo e implementación de software ha tomado gran auge e importancia tanto a nivel local, como nacional y global. Esto lo podemos observar en la medida en que la necesidad de obtener la información necesaria para algún proceso, deba responder a necesidades de tiempo real , eficiencia, eficacia y efectividad.

El Papel del Estado y la Seguridadde la Información.

El manejo de las diferentes tecnologías informáticas y la no homogenización de sus formatos para la presentación de la información, han generado deficiencias en la comunicación entre el ciudadano y el Estado.

A partir de la consolidación en términos reales de los modelos de exclusión a los cuales se ve envuelto el ciudadano, y de la falta de conocimiento de los parámetros de acción del Estado en el campo informático , que el ciudadano se ve en la necesidad de buscar otra clase de caminos para acceder a esta clase de información, como lo es el “hackeo” o el “crackeo”

LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN

conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión

Actores

Sujeto Activo

Sujeto Pasivo o víctima del delito

Características

Conductas ilícitas

facilidades de tiempo y espacio

muchos los casos y pocas las denuncias

pérdidas económicas

CONDUCTAS ILEGALES MÁS COMUNES

HACKER

Es quien intercepta un sistema informático

para dañar, apropiarse, interferir, desviar,, y/o destruir información que se

encuentra almacenada en

ordenadores

CRACKER

el que se infiltra en un sistema informático y

roba información o produce destrozos en el mismo, y el que se dedica a desproteger

todo tipo de programas

PHREAKER

realiza mediante líneas telefónicas y

con y/o sin el auxilio de un equipo de

cómputo.Es el especialista en

telefonía, empleando sus conocimientos

para poder utilizar las telecomunicaciones

gratuitamente.

VIRUCKER

el ingreso de un tercero a un sistema

informático ajeno, con el objetivo de

introducir «virus» y destruir, alterar y/o

inutilizar la información contenida.

LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN

Principales Delitos Informáticos

Acceso no autorizado

Destrucción de datos

Infracción de los derechos de autor

Espionaje

Estafas electrónicas

Transferencias de fondos

Manipulación informática

Falsificaciones informáticas

Cuando se alteran datos de los documentos

almacenados en forma computarizada

Sabotaje informático

Virus

Gusano

Bomba ilícita o bomba de tiempo

Acceso no autorizado

HOTCONFERENCESala de conferencia virtual

ESCUELA SUPERIOR DE ADMINISTRACION PUBLICA – ESAPTERRITORIAL CAUCA

Sala de conferencias hotconference Una sala de video

conferencias, es un programa que te permite comunicarse en tiempo real, reunirse y colaborar con un grupo de personas, cada una desde su computadora interactuando con texto, video, voz y presentación desde cualquier parte del mundo.

Para qué sirve una sala de conferencias Hotconference ?Una sala de conferencias sirve para reunirse con una, diez,

veinte o cien personas con fines de negocio, educativos o recreativos.

En una sala de conferencias se puede hacer todo tipo de promoción para dar a conocer, negocios, productos y servicios de forma efectiva

También se puede realizar en tiempo real con diapositivas powerpoint y html cualquier tipo de presentaciones educativa, recreativa o de negocios.

Para qué sirve una sala de conferencias Hotconference ?

Mostrar cualquier página de Internet con la cual se puede explicar algún concepto a la audiencia.

Ver archivos flash y/o videos para después comentarlos con el grupo.Dar a conocer noticias e informar sobre novedades de la empresa u

organización.Integrar equipos de trabajo a distancia, impartir clases o

capacitaciones, tener todo tipo de reuniones a distancia para hacer eficiente la comunicación con los clientes o asociados integrando a la audiencia y permitiéndoles la interacción por chat de texto, cámara web y voz.

Características principales de una Sala de conferenciasCapacidad de 100 personas en la sala c/u conectada

desde su computadora (expandible a 500 personas) Audio, video y texto Pantalla de Presentación y Pizarrón Capacidad de grabación del audio en la salaFunciones de Moderador para tener control de toda

tu audiencia Uso ilimitado los 30 días del mesPosibilidad de privatizar la entrada a tu sala

mediante password.Soporte técnico en español

Paquetes de Hotconference

tiene una capacidad de 20 personas, pero podrás incrementar esta cantidad hasta 100 asistentes fácilmente y de forma gratuita

• GRATUITA

Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500.

• PAQUETE SOLO

Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500.

• PAQUETE VALUE

1. Como acceder a hotconferencewww.hotconference.com

2. Como acceder a hotconference

3. Como acceder a hotconference

4. Como acceder a hotconference

5. Como acceder a hotconference

6. Como acceder a hotconference

7. Como acceder a hotconference

GRACIAS