SlideShare una empresa de Scribd logo
1 de 11
ELIEZER qUERALES
El software libre y los estándares
abiertos son necesarios para
garantizar la independencia
informática de una nación. A su vez,
la independencia informática es
necesaria para alcanzar la
independencia tecnológica.
Si queremos independencia tecnológica,
tenemos que empezar a trabajar en pro del
desarrollo de esas herramientas que nos
permitan lograr nuestra independencia
tecnológica. Una de esas herramientas es el
software libre.
La seguridad informática es una disciplina que se
relaciona a diversas técnicas, aplicaciones y dispositivos
encargados de asegurar la integridad y privacidad de la
información de un sistema informático y sus usuarios.
Técnicamente es imposible lograr un sistema informático
ciento por ciento seguro, pero buenas medidas de
seguridad evitan daños y problemas que pueden
ocasionar intrusos.
Confidencialidad: Se refiere a la privacidad de los
elementos de información almacenados y procesados en un
sistema informático, Basándose en este principio, las
herramientas de seguridad informática deben proteger el
sistema de invasiones y accesos por parte de personas o
programas no autorizados. Este principio es particularmente
importante en sistemas distribuidos , es decir, aquellos en
los que los usuarios , computadores y datos residen en
localidades diferentes , pero están física y lógicamente
interconectados.
Integridad: Se refiere a la validez y consistencia de los
elementos de información almacenados y procesador en un
sistema informático. Basándose en este principio, las
herramientas de seguridad informática deben asegurar
que los procesos de actualización estén bien sincronizados
y no se dupliquen, de forma que todos los elementos del
sistema manipulen adecuadamente los mismos datos. Este
principio es importante en sistemas descentralizados, es
decir, aquellos en los que diferentes usuarios ,
computadores y procesos comparten la misma información.
Disponibilidad: Se refiere a la continuidad de acceso a los
elementos de información almacenados y procesados en un
sistema informático. Basándose en este principio, las
herramientas de seguridad informática deber reforzar la
permanencia del sistema informático, en condiciones de
actividad adecuadas para que los usuarios accedan a los
datos con la frecuencia y dedicación que requieran, este
principio es importante en sistemas informáticos cuyos
compromiso con el usuario, es prestar servicio permanente.
Para el Estado venezolano es política prioritaria reconocer a las Tecnologías
de Información Libres como mecanismo para incentivar y fomentar la
producción de bienes y servicios dirigidos a satisfacer las necesidades del
pueblo, socializar el conocimiento, garantizar acceso igualitario a las
tecnologías y aumentar la capacidad nacional del sector.
Por esta razón, el 28 de diciembre de 2004 publica en Gaceta Oficial N°
38.095 el Decreto N° 3.390 que establece: “Artículo 1. La Administración
Pública Nacional empleará prioritariamente Software Libre desarrollado con
Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A
tales fines, todos los órganos y entes de la Administración Pública Nacional
iniciarán los procesos de migración gradual y progresiva de éstos hacia el
Software Libre desarrollado con Estándares Abiertos”.
El Software Libre ha evolucionado a un ritmo y escala
sorprendente, estos producto se han apoderado del mismo pilar
central de la internet. En la actualidad mas del 64% de los
servidores existentes en esta área utilizan como plataforma, al
producto Apache, convirtiéndolo en la aplicación mas ejemplar de
esta comunidad.
Más del 35% de los servidores de internet, tienen al producto
Linux, como plataforma del Sistema Operativo y son estos dos
(Linux/Apache) la punta de la pirámide de las aplicaciones para
internet.
Eliezer Querales in2111

Más contenido relacionado

La actualidad más candente

Migracion del software libre
Migracion del software libreMigracion del software libre
Migracion del software libre
ryj2604
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
juanypaola
 
Software libre en la administración pública
Software libre en la administración públicaSoftware libre en la administración pública
Software libre en la administración pública
guest0a1a60b
 

La actualidad más candente (20)

UNIDAD V 15-01-2021
UNIDAD V 15-01-2021UNIDAD V 15-01-2021
UNIDAD V 15-01-2021
 
Software libre como principio de soberanía tecnológica y oportunidades en Lat...
Software libre como principio de soberanía tecnológica y oportunidades en Lat...Software libre como principio de soberanía tecnológica y oportunidades en Lat...
Software libre como principio de soberanía tecnológica y oportunidades en Lat...
 
Solfware libre
Solfware libreSolfware libre
Solfware libre
 
Socialización de las tics
Socialización de las ticsSocialización de las tics
Socialización de las tics
 
Soberania Tecnológica, creación de riqueza y futuro para un país
Soberania Tecnológica, creación de riqueza y futuro para un paísSoberania Tecnológica, creación de riqueza y futuro para un país
Soberania Tecnológica, creación de riqueza y futuro para un país
 
FILOSOFÍA DEL SOFTWARE LIBRE
FILOSOFÍA DEL SOFTWARE LIBREFILOSOFÍA DEL SOFTWARE LIBRE
FILOSOFÍA DEL SOFTWARE LIBRE
 
Trabajo de software libre.
Trabajo de software libre.Trabajo de software libre.
Trabajo de software libre.
 
Migracion del software libre
Migracion del software libreMigracion del software libre
Migracion del software libre
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
SID1E_modulo2_carlos_figueredo_v28422412
SID1E_modulo2_carlos_figueredo_v28422412SID1E_modulo2_carlos_figueredo_v28422412
SID1E_modulo2_carlos_figueredo_v28422412
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libre
 
Presentación software libre
Presentación software librePresentación software libre
Presentación software libre
 
Filosofia del software libre
Filosofia del software libreFilosofia del software libre
Filosofia del software libre
 
Abigail
AbigailAbigail
Abigail
 
Conociendo al software libre
Conociendo al software libreConociendo al software libre
Conociendo al software libre
 
Presentación software libre en Venezuela
Presentación software libre en VenezuelaPresentación software libre en Venezuela
Presentación software libre en Venezuela
 
Software libre en la administración pública
Software libre en la administración públicaSoftware libre en la administración pública
Software libre en la administración pública
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 
Software[1]
 Software[1] Software[1]
Software[1]
 
Software libre
 Software libre Software libre
Software libre
 

Destacado

Independencia tecnológica
Independencia tecnológicaIndependencia tecnológica
Independencia tecnológica
guerrero1107
 
Ley de infogobierno
Ley de infogobiernoLey de infogobierno
Ley de infogobierno
Keilyspino
 
Conceptos Básicos sobre Aprendizaje tecnológico
Conceptos Básicos sobre Aprendizaje tecnológico Conceptos Básicos sobre Aprendizaje tecnológico
Conceptos Básicos sobre Aprendizaje tecnológico
Avendaño Carla
 
Soberania, territorio y petroleoclase2
Soberania, territorio y petroleoclase2Soberania, territorio y petroleoclase2
Soberania, territorio y petroleoclase2
duberlisg
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
geraldine becerra
 

Destacado (14)

Independencia Tecnologica
Independencia TecnologicaIndependencia Tecnologica
Independencia Tecnologica
 
Independencia tecnologica
Independencia tecnologicaIndependencia tecnologica
Independencia tecnologica
 
Independencia tecnológica
Independencia tecnológicaIndependencia tecnológica
Independencia tecnológica
 
Dependencia Tecnológica (Investigación Documental)
Dependencia Tecnológica (Investigación Documental)Dependencia Tecnológica (Investigación Documental)
Dependencia Tecnológica (Investigación Documental)
 
Software Libre
Software Libre Software Libre
Software Libre
 
Presentación software
Presentación softwarePresentación software
Presentación software
 
Ley de infogobierno
Ley de infogobiernoLey de infogobierno
Ley de infogobierno
 
Proyecto ley infogobierno
Proyecto ley infogobiernoProyecto ley infogobierno
Proyecto ley infogobierno
 
La Soberanía y la Independencia Tecnológica
La Soberanía y la Independencia TecnológicaLa Soberanía y la Independencia Tecnológica
La Soberanía y la Independencia Tecnológica
 
A independência do álcool
A independência do álcoolA independência do álcool
A independência do álcool
 
Ley de infogobierno
Ley de infogobiernoLey de infogobierno
Ley de infogobierno
 
Conceptos Básicos sobre Aprendizaje tecnológico
Conceptos Básicos sobre Aprendizaje tecnológico Conceptos Básicos sobre Aprendizaje tecnológico
Conceptos Básicos sobre Aprendizaje tecnológico
 
Soberania, territorio y petroleoclase2
Soberania, territorio y petroleoclase2Soberania, territorio y petroleoclase2
Soberania, territorio y petroleoclase2
 
Ventajas y desventajas del uso del internet
Ventajas y desventajas del uso del internetVentajas y desventajas del uso del internet
Ventajas y desventajas del uso del internet
 

Similar a INDEPENDENCIA TECNOLÓGICA

Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
11501039
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
Nancy Monroy
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
Nancy Monroy
 

Similar a INDEPENDENCIA TECNOLÓGICA (20)

Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Informatica
InformaticaInformatica
Informatica
 
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALISEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
SEGURIDAD INFORMÁTICA UNIVERSIDAD LIBRE CALI
 
Seguridad informática 2
Seguridad informática 2Seguridad informática 2
Seguridad informática 2
 
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
Marcos legales informatica en venezuela rafael figuera c.i.  17381065Marcos legales informatica en venezuela rafael figuera c.i.  17381065
Marcos legales informatica en venezuela rafael figuera c.i. 17381065
 
Presentación1
Presentación1Presentación1
Presentación1
 
profesor ya lo hice
profesor ya lo hiceprofesor ya lo hice
profesor ya lo hice
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#INDEPENDENCIA TEGNOLOGICA#
INDEPENDENCIA TEGNOLOGICA#
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
politica publica y software libre.pptx
politica publica y software libre.pptxpolitica publica y software libre.pptx
politica publica y software libre.pptx
 
Escuela normal para educadoras
Escuela normal para educadorasEscuela normal para educadoras
Escuela normal para educadoras
 
Seguridad informatica
Seguridad informatica Seguridad informatica
Seguridad informatica
 
Política Publica y Software Libre
Política Publica y Software LibrePolítica Publica y Software Libre
Política Publica y Software Libre
 
seguridad_informatica
seguridad_informaticaseguridad_informatica
seguridad_informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Aspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la informaciónAspectos éticos y legales sobre el uso de la información
Aspectos éticos y legales sobre el uso de la información
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

INDEPENDENCIA TECNOLÓGICA

  • 2.
  • 3. El software libre y los estándares abiertos son necesarios para garantizar la independencia informática de una nación. A su vez, la independencia informática es necesaria para alcanzar la independencia tecnológica.
  • 4. Si queremos independencia tecnológica, tenemos que empezar a trabajar en pro del desarrollo de esas herramientas que nos permitan lograr nuestra independencia tecnológica. Una de esas herramientas es el software libre.
  • 5. La seguridad informática es una disciplina que se relaciona a diversas técnicas, aplicaciones y dispositivos encargados de asegurar la integridad y privacidad de la información de un sistema informático y sus usuarios. Técnicamente es imposible lograr un sistema informático ciento por ciento seguro, pero buenas medidas de seguridad evitan daños y problemas que pueden ocasionar intrusos.
  • 6. Confidencialidad: Se refiere a la privacidad de los elementos de información almacenados y procesados en un sistema informático, Basándose en este principio, las herramientas de seguridad informática deben proteger el sistema de invasiones y accesos por parte de personas o programas no autorizados. Este principio es particularmente importante en sistemas distribuidos , es decir, aquellos en los que los usuarios , computadores y datos residen en localidades diferentes , pero están física y lógicamente interconectados.
  • 7. Integridad: Se refiere a la validez y consistencia de los elementos de información almacenados y procesador en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deben asegurar que los procesos de actualización estén bien sincronizados y no se dupliquen, de forma que todos los elementos del sistema manipulen adecuadamente los mismos datos. Este principio es importante en sistemas descentralizados, es decir, aquellos en los que diferentes usuarios , computadores y procesos comparten la misma información.
  • 8. Disponibilidad: Se refiere a la continuidad de acceso a los elementos de información almacenados y procesados en un sistema informático. Basándose en este principio, las herramientas de seguridad informática deber reforzar la permanencia del sistema informático, en condiciones de actividad adecuadas para que los usuarios accedan a los datos con la frecuencia y dedicación que requieran, este principio es importante en sistemas informáticos cuyos compromiso con el usuario, es prestar servicio permanente.
  • 9. Para el Estado venezolano es política prioritaria reconocer a las Tecnologías de Información Libres como mecanismo para incentivar y fomentar la producción de bienes y servicios dirigidos a satisfacer las necesidades del pueblo, socializar el conocimiento, garantizar acceso igualitario a las tecnologías y aumentar la capacidad nacional del sector. Por esta razón, el 28 de diciembre de 2004 publica en Gaceta Oficial N° 38.095 el Decreto N° 3.390 que establece: “Artículo 1. La Administración Pública Nacional empleará prioritariamente Software Libre desarrollado con Estándares Abiertos, en sus sistemas, proyectos y servicios informáticos. A tales fines, todos los órganos y entes de la Administración Pública Nacional iniciarán los procesos de migración gradual y progresiva de éstos hacia el Software Libre desarrollado con Estándares Abiertos”.
  • 10. El Software Libre ha evolucionado a un ritmo y escala sorprendente, estos producto se han apoderado del mismo pilar central de la internet. En la actualidad mas del 64% de los servidores existentes en esta área utilizan como plataforma, al producto Apache, convirtiéndolo en la aplicación mas ejemplar de esta comunidad. Más del 35% de los servidores de internet, tienen al producto Linux, como plataforma del Sistema Operativo y son estos dos (Linux/Apache) la punta de la pirámide de las aplicaciones para internet.