unidad vi tensiones y riesgos en seguridad informacion

10
PRESENTADO POR: PAOLA GUZMAN PATRICIA VELASQUEZ LAURA F. FLÓREZ BARRERA JUAN CARLOS MENDOZA SERGIO ARDILA ADMINISTRACION PUBLICA TERITORIAL CETAP SAN GIL INFORMATICA II - SEGUNDO SEMESTRE 2013

Upload: juanypaola

Post on 14-Jul-2015

57 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Unidad vi tensiones y riesgos en seguridad informacion

PRESENTADO POR:

PAOLA GUZMAN

PATRICIA VELASQUEZ

LAURA F. FLÓREZ BARRERA

JUAN CARLOS MENDOZA

SERGIO ARDILA

ADMINISTRACION PUBLICA TERITORIAL CETAP – SAN GIL

INFORMATICA II - SEGUNDO SEMESTRE

2013

Page 2: Unidad vi tensiones y riesgos en seguridad informacion

Tensiones y Riesgos en el Uso de las TICs:

• La información como eje de construcción y configuración de lopúblico

• El papel del Estado y la seguridad de la información

• Derechos de los ciudadanos frente a la seguridad de lainformación

• Delitos Informáticos, conductas ilegales y formas de engaño

• Dilema Software Libre – Software Propietario, estado deldebate

• Implicaciones de cada uno para el Estado

• Tendencias internacionales en el uso del software para el sectorpúblico

Índice

Page 3: Unidad vi tensiones y riesgos en seguridad informacion
Page 4: Unidad vi tensiones y riesgos en seguridad informacion

El papel de la informática en el desarrollo y construcción del Estado, no

solamente atañe a la construcción del mismo (a partir del papel que juega la

información en la construcción de lo público, y este en la constitución del

Estado), sino que también en lo que respecta a su eficiencia y eficacia en

relación con su proceso de gestión. Todo en un marco de globalización.

En donde ―la revolución tecnológica a la que asistimos y en la que estamos

inmersos en el presente, merced a los continuos progresos en el campo de las

ciencias informáticas, ha hecho posible, entre otras cosas, la creación, acceso

y entrecruzamiento de todo tipo de informaciones es el sustrato cultural de un

nuevo tipo de sociedad la cual se ha sido denominada „sociedad de la

información”

En donde la información y las implicaciones de su manejo, ha originado que la

defensa de las civiles que poseen cada uno de los ciudadanos se vean

acrecentadas, donde se destaca principalmente la libertad de expresión.

El Papel del Estado y la Seguridad de la

Información

Page 5: Unidad vi tensiones y riesgos en seguridad informacion

La definición del derecho de expresión, como eje fundamental para el desarrollo de

la sociedad del conocimiento dentro de un marco democrático, se debate dentro de

dos aspectos esenciales:

El aspecto individual, el cual se encuentra fundamentalmente relacionado con el reconocimiento del derecho de toda persona a difundir ideas e informaciones de todo tipo sin sufrir restricciones por parte de otros individuos o del Estado.

El aspecto social, en donde la libertad de expresión es considerada como un medio para el intercambio de ideas e informaciones y para la comunicación masiva entre los seres humanos.

Es por ello, que la libertad de expresión, tanto en su ámbito individual como en el ámbito social, constituye un eje primario para el desarrollo social,

El Desarrollo de los Derechos Ciudadanos a partir de la

Seguridad de la Información

Page 6: Unidad vi tensiones y riesgos en seguridad informacion

“Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el

Derecho Penal y que en su realización se valen de las computadoras como medio

o fin para su comisión”

No tenemos en Colombia aún una regulación expresa en materia de delitos

informáticos, si bien se han tenido algunos intentos, se ha llegado a tipificar

algunas conductas dolosas en el contexto de las nuevas tecnologías, La Ley

679 de 2001 hace modificaciones al código penal al tipificar como delito la

pornografía infantil por Internet, el turismo sexual y su promoción por la web y

otras conductas relacionadas.

Ley 1273 de 2009 Delitos informáticos

Los Delitos Derivados y la Seguridad

de la Información.

Page 7: Unidad vi tensiones y riesgos en seguridad informacion

Sujeto Activo: posee ciertas características que no presentan el denominador

común de los delincuentes, esto es, los sujetos activos tienen habilidades para

el manejo de los sistemas informáticos y generalmente por su situación laboral

se encuentran en lugares estratégicos donde se maneja información de

carácter sensible.

Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de

acción u omisión que realiza el sujeto activo, y en el caso de los "delitos

informáticos" las víctimas pueden ser individuos, instituciones

crediticias, gobiernos, etcétera, que usan sistemas automatizados de

información, generalmente conectados a otros.

Características y clasificación de los

delitos informáticos.

Page 8: Unidad vi tensiones y riesgos en seguridad informacion

a) Conductas ilícitas de cuello blanco.

b) Son acciones ocupacionales.

c) Son acciones de oportunidad.

d) Provocan serias pérdidas económicas,

e) Ofrecen facilidades de tiempo y espacio,

f) Son muchos los casos y pocas las denuncias,

g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.

h) Presentan grandes dificultades para su comprobación,

i) En su mayoría son imprudenciales y no necesariamente se cometen con

intención.

j) Ofrecen facilidades para su comisión a los menores de edad.

k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.

l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la

ley.

En forma general, las principales

características que revisten los

delitos informáticos son:

Page 9: Unidad vi tensiones y riesgos en seguridad informacion

Acceso no autorizado Destrucción de datos Infracción de los derechos de autor Espionaje Espionaje Industrial Terrorismo Narcotráfico Estafas electrónicas Transferencias de fondos Manipulación de los datos Pornografía y Prostitución Manipulación informática Falsificaciones informáticas Sabotaje informático: Virus, Gusanos, Bomba ilícita o bomba de tiempo, Acceso no autorizado. Hacker Cracker Phreaker Virucker.

Principales Delitos Informáticos

Page 10: Unidad vi tensiones y riesgos en seguridad informacion

Con software libre nos referimos a la libertad de los usuarios para ejecutar,

copiar, distribuir, estudiar, modificar y mejorar el software:

Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro

propósito.

Libertad 1: la libertad para estudiar el funcionamiento del programa y

adaptarlo a tus necesidades —el acceso al código fuente es condición

indispensable para esto.

Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino.

Libertad 3: la libertad para mejorar el programa y luego publicarlo para el

bien de toda la comunidad

El software no libre también es llamado software propietario, software

privativo, software privado o software con propietario. Se refiere a cualquier

programa informático en el que los usuarios tienen limitadas las posibilidades

de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que su

código fuente no está disponible o el acceso a éste se encuentra restringido.

Dilema Software Libre – Software

Propietario, estado del

debate