PRESENTADO POR:                                       PAOLA GUZMAN                                PATRICIA VELASQUEZ      ...
Índice                               Tensiones y Riesgos en el Uso de las TICs:• La información como eje de construcción...

El Papel del Estado y la Seguridad de la                  Información                                    El papel de la i...
El Desarrollo de los Derechos       Ciudadanos a partir de la      Seguridad de la Información                            ...
Los Delitos Derivados y la Seguridad          de la Información.                                       “Son todas aquella...
Características y clasificación de los         delitos informáticos.                                      Sujeto Activo:...
En forma general, las principales      características que revisten los         delitos informáticos son:a)               ...
Principales Delitos Informáticos    Acceso no autorizado    Destrucción de datos                                        ...
Dilema Software Libre – Software              Propietario, estado del                      debate                         ...
Próxima SlideShare
Cargando en…5
×

Unidad vi tensiones y riesgos en seguridad informacion

214 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
214
En SlideShare
0
De insertados
0
Número de insertados
9
Acciones
Compartido
0
Descargas
1
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Unidad vi tensiones y riesgos en seguridad informacion

  1. 1. PRESENTADO POR: PAOLA GUZMAN PATRICIA VELASQUEZ LAURA F. FLÓREZ BARRERA JUAN CARLOS MENDOZA SERGIO ARDILAADMINISTRACION PUBLICA TERITORIAL CETAP – SAN GIL INFORMATICA II - SEGUNDO SEMESTRE 2013
  2. 2. Índice  Tensiones y Riesgos en el Uso de las TICs:• La información como eje de construcción y configuración de lo público• El papel del Estado y la seguridad de la información• Derechos de los ciudadanos frente a la seguridad de la información• Delitos Informáticos, conductas ilegales y formas de engaño• Dilema Software Libre – Software Propietario, estado del debate• Implicaciones de cada uno para el Estado• Tendencias internacionales en el uso del software para el sector público
  3. 3.
  4. 4. El Papel del Estado y la Seguridad de la Información El papel de la informática en el desarrollo y construcción del Estado, nosolamente atañe a la construcción del mismo (a partir del papel que juega lainformación en la construcción de lo público, y este en la constitución delEstado), sino que también en lo que respecta a su eficiencia y eficacia enrelación con su proceso de gestión. Todo en un marco de globalización.En donde ―la revolución tecnológica a la que asistimos y en la que estamosinmersos en el presente, merced a los continuos progresos en el campo de lasciencias informáticas, ha hecho posible, entre otras cosas, la creación, accesoy entrecruzamiento de todo tipo de informaciones es el sustrato cultural de unnuevo tipo de sociedad la cual se ha sido denominada „sociedad de lainformación”En donde la información y las implicaciones de su manejo, ha originado que ladefensa de las civiles que poseen cada uno de los ciudadanos se veanacrecentadas, donde se destaca principalmente la libertad de expresión.
  5. 5. El Desarrollo de los Derechos Ciudadanos a partir de la Seguridad de la Información La definición del derecho de expresión, como eje fundamental para el desarrollo dela sociedad del conocimiento dentro de un marco democrático, se debate dentro dedos aspectos esenciales: El aspecto individual, el cual se encuentra fundamentalmente relacionado con el reconocimiento del derecho de toda persona a difundir ideas e informaciones de todo tipo sin sufrir restricciones por parte de otros individuos o del Estado. El aspecto social, en donde la libertad de expresión es considerada como un medio para el intercambio de ideas e informaciones y para la comunicación masiva entre los seres humanos.Es por ello, que la libertad de expresión, tanto en su ámbito individual como en elámbito social, constituye un eje primario para el desarrollo social,
  6. 6. Los Delitos Derivados y la Seguridad de la Información.  “Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por elDerecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión” No tenemos en Colombia aún una regulación expresa en materia de delitos informáticos, si bien se han tenido algunos intentos, se ha llegado a tipificar algunas conductas dolosas en el contexto de las nuevas tecnologías, La Ley 679 de 2001 hace modificaciones al código penal al tipificar como delito la pornografía infantil por Internet, el turismo sexual y su promoción por la web y otras conductas relacionadas. Ley 1273 de 2009 Delitos informáticos
  7. 7. Características y clasificación de los delitos informáticos.  Sujeto Activo: posee ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible. Sujeto Pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera, que usan sistemas automatizados de información, generalmente conectados a otros.
  8. 8. En forma general, las principales características que revisten los delitos informáticos son:a)  Conductas ilícitas de cuello blanco.b) Son acciones ocupacionales.c) Son acciones de oportunidad.d) Provocan serias pérdidas económicas,e) Ofrecen facilidades de tiempo y espacio,f) Son muchos los casos y pocas las denuncias,g) Son muy sofisticados y relativamente frecuentes en el ámbito militar.h) Presentan grandes dificultades para su comprobación,i) En su mayoría son imprudenciales y no necesariamente se cometen con intención.j) Ofrecen facilidades para su comisión a los menores de edad.k) Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.l) Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  9. 9. Principales Delitos Informáticos Acceso no autorizado Destrucción de datos  Infracción de los derechos de autor Espionaje Espionaje Industrial Terrorismo Narcotráfico Estafas electrónicas Transferencias de fondos Manipulación de los datos Pornografía y Prostitución Manipulación informática Falsificaciones informáticas Sabotaje informático: Virus, Gusanos, Bomba ilícita o bomba de tiempo, Acceso no autorizado. Hacker Cracker Phreaker Virucker.
  10. 10. Dilema Software Libre – Software Propietario, estado del debate Con software libre nos referimos a la libertad de los usuarios para ejecutar,copiar, distribuir, estudiar, modificar y mejorar el software: Libertad 0: la libertad para ejecutar el programa sea cual sea nuestro propósito. Libertad 1: la libertad para estudiar el funcionamiento del programa y adaptarlo a tus necesidades —el acceso al código fuente es condición indispensable para esto. Libertad 2: la libertad para redistribuir copias y ayudar así a tu vecino. Libertad 3: la libertad para mejorar el programa y luego publicarlo para el bien de toda la comunidadEl software no libre también es llamado software propietario, softwareprivativo, software privado o software con propietario. Se refiere a cualquierprograma informático en el que los usuarios tienen limitadas las posibilidadesde usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o que sucódigo fuente no está disponible o el acceso a éste se encuentra restringido.

×