SlideShare una empresa de Scribd logo
1 de 30
CONSUELO FERNÁNDEZ
MARÍA TERESA RIVERA
CARLOS MARTIN CHAPARRO
MAIREN TRUJILLO
KARINA ANDREA GÓMEZ
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado, a nivel social cumple con una serie de funciones que
legitiman su existencia entre ellas encontramos la regulación
de los circuitos de información en la sociedad como eje de
construcción de lo público, en donde la información como eje
de la construcción y configuración de lo público y por lo tanto
el manejo del Estado
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
la información es foco del análisis
la información
Información
Corroboradle.
Información
Obsoleta.
Información
Fragmentada.
Informar Informática
TIC’S
Influye en los
principios
celeridad
transparencia.
efectividad.
eficacia.
eficiencia.
Generación de
conocimiento
Replanteamiento
Espacio publico
Concepto publico
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia entre ellas
encontramos la regulación de los circuitos de información
en la sociedad como eje de construcción de lo público, en
donde la información como eje de la construcción y
configuración de lo público y por lo tanto el manejo del
Estado
Tecnologías de la información y
comunicación (TIC’s)
Generan conocimiento y manejo de este para lograr
alcanzar desarrollo
Por tanto
el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad,
eficacia y eficiencia
como los procesos de planeación ya que facilitan
la toma de decisiones en un tiempo oportuno
Donde las TIC’S influyen
CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO
construido a partir del proceso de la inconformidad que experimenta el ciudadano
Procesos impositivos. Procesos propositivos.
Estos procesos junto con la opinión pública son los que determinan la
configuración del espacio público
Es aquí donde el software juega un papel importante: relacionando el gobierno –
pueblo
desarrollo de los procesos nacionales, y en un segundo
plano a la configuración de las libertades y derechos
civiles y ciudadanas
Procesos de aceptación.
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado administra información pública y privada acerca
de los ciudadanos. Sin embargo esta tarea es asignada a
actores que tienen la disponibilidad técnica para la
minimización de los riesgos derivados del manejo de la
información, es de esta manera que la aplicación del
software se vuelve esencial para el desarrollo de la
administración pública.
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
No obstante, el manejo de esta información representa
una inseguridad en la operación del software que implica
exponer estos datos a un riesgo de sustracción y
alteración.
surgen dos líneas de desarrollo del software para
adoptar los sistemas de información para las
organizaciones públicas:
 Software libre
 Software propietario
El Papel del Estado y la Seguridad
de la Información.
El papel de la informática en el desarrollo y construcción
del Estado, no solamente atañe a la construcción del
mismo sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de gestión.
Todo en un marco de globalización
LA INFORMÁTICA
En la actuación de la función administrativa estatal
mejora
Eficiencia
Uso de los
recursos
Transparencia
Responsabilidad
Redición publicas
de cuantas
Gestión publica
De este modo, se mejora la
interacción de los ciudadanos
con el Estado y se reducen los
espacios propicios para la
corrupción
El Papel del Estado y la Seguridad
de la Información.
El proceso de desarrollo e implementación de software ha
tomado gran auge e importancia tanto a nivel local, como
nacional y global. Esto lo podemos observar en la medida
en que la necesidad de obtener la información necesaria
para algún proceso, deba responder a necesidades de
tiempo real , eficiencia, eficacia y efectividad.
El Papel del Estado y la Seguridad
de la Información.
 El manejo de las diferentes tecnologías informáticas y la no
homogenización de sus formatos para la presentación de la
información, han generado deficiencias en la comunicación
entre el ciudadano y el Estado.
 A partir de la consolidación en términos reales de los modelos
de exclusión a los cuales se ve envuelto el ciudadano, y de la
falta de conocimiento de los parámetros de acción del Estado
en el campo informático , que el ciudadano se ve en la
necesidad de buscar otra clase de caminos para acceder a esta
clase de información, como lo es el “hackeo” o el “crackeo”
LOS DELITOS DERIVADOS DE LA
SEGURIDAD DE LA INFORMACIÓN
conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su
realización se valen de las computadoras como medio o fin para su comisión
Actores
Sujeto Activo
Sujeto Pasivo o
víctima del delito
Características
Conductas ilícitas
facilidades de tiempo y
espacio
muchos los casos y pocas
las denuncias
pérdidas económicas
CONDUCTAS ILEGALES
MÁS COMUNES
HACKER
Es quien intercepta un
sistema informático
para dañar,
apropiarse, interferir,
desviar,, y/o destruir
información que se
encuentra
almacenada en
ordenadores
CRACKER
el que se infiltra en un
sistema informático y
roba información o
produce destrozos en
el mismo, y el que se
dedica a desproteger
todo tipo de
programas
PHREAKER
realiza mediante
líneas telefónicas y
con y/o sin el auxilio
de un equipo de
cómputo.
Es el especialista en
telefonía, empleando
sus conocimientos
para poder utilizar las
telecomunicaciones
gratuitamente.
VIRUCKER
el ingreso de un
tercero a un sistema
informático ajeno, con
el objetivo de
introducir «virus» y
destruir, alterar y/o
inutilizar la
información
contenida.
LOS DELITOS DERIVADOS DE LA SEGURIDAD
DE LA INFORMACIÓN
Principales Delitos Informáticos
Acceso no
autorizado
Destrucción de
datos
Infracción de los
derechos de autor
Espionaje
Estafas
electrónicas
Transferencias de
fondos
Manipulación
informática
Falsificaciones informáticas
Cuando se alteran
datos de los
documentos
almacenados en
forma computarizada
Sabotaje informático
Virus
Gusano
Bomba ilícita o bomba
de tiempo
Acceso no autorizado
Sala de conferencias
hotconference Una sala de video
conferencias, es un
programa que te permite
comunicarse en tiempo real,
reunirse y colaborar con un
grupo de personas, cada
una desde su computadora
interactuando con texto,
video, voz y presentación
desde cualquier parte del
mundo.
Para qué sirve una sala de
conferencias Hotconference ?
 Una sala de conferencias sirve para reunirse con una, diez,
veinte o cien personas con fines de negocio, educativos o
recreativos.
 En una sala de conferencias se puede hacer todo tipo de
promoción para dar a conocer, negocios, productos y
servicios de forma efectiva
 También se puede realizar en tiempo real con diapositivas
powerpoint y html cualquier tipo de presentaciones
educativa, recreativa o de negocios.
Para qué sirve una sala de
conferencias Hotconference ?
 Mostrar cualquier página de Internet con la cual se puede
explicar algún concepto a la audiencia.
 Ver archivos flash y/o videos para después comentarlos con el
grupo.
 Dar a conocer noticias e informar sobre novedades de la
empresa u organización.
 Integrar equipos de trabajo a distancia, impartir clases o
capacitaciones, tener todo tipo de reuniones a distancia para
hacer eficiente la comunicación con los clientes o asociados
integrando a la audiencia y permitiéndoles la interacción por
chat de texto, cámara web y voz.
Características principales de una
Sala de conferencias
 Capacidad de 100 personas en la sala c/u
conectada desde su computadora (expandible a
500 personas)
 Audio, video y texto
 Pantalla de Presentación y Pizarrón
 Capacidad de grabación del audio en la sala
 Funciones de Moderador para tener control de
toda tu audiencia
 Uso ilimitado los 30 días del mes
 Posibilidad de privatizar la entrada a tu sala
mediante password.
 Soporte técnico en español
Paquetes de Hotconference
tiene una capacidad de 20 personas, pero podrás incrementar esta
cantidad hasta 100 asistentes fácilmente y de forma gratuita
• GRATUITA
Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500.
• PAQUETE SOLO
Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500.
• PAQUETE VALUE
1. Como acceder a hotconference
www.hotconference.com
2. Como acceder a
hotconference
3. Como acceder a
hotconference
4. Como acceder a
hotconference
5. Como acceder a
hotconference
6. Como acceder a
hotconference
7. Como acceder a
hotconference
Información pública y software estatal

Más contenido relacionado

La actualidad más candente

Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicoCcmena72
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Estrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoEstrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoJuan Moratto
 
Presentacion tic3 weynner
Presentacion tic3 weynnerPresentacion tic3 weynner
Presentacion tic3 weynnertic3seccion8
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo hinryw
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorgejorge
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 

La actualidad más candente (16)

naskarlet
naskarletnaskarlet
naskarlet
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Juan david
Juan davidJuan david
Juan david
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
E-gobierno_T2.7
E-gobierno_T2.7E-gobierno_T2.7
E-gobierno_T2.7
 
Estrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoEstrategia de Gobierno Electrónico
Estrategia de Gobierno Electrónico
 
Presentacion tic3 weynner
Presentacion tic3 weynnerPresentacion tic3 weynner
Presentacion tic3 weynner
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Gobierno electrónico
Gobierno electrónicoGobierno electrónico
Gobierno electrónico
 
Práctica power point
Práctica power pointPráctica power point
Práctica power point
 
Diapositiva jorge
Diapositiva jorgeDiapositiva jorge
Diapositiva jorge
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 

Destacado

Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008
Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008
Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008Ketty Rodriguez
 
El aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimiento
El aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimientoEl aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimiento
El aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimientomptic
 
Bioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptualesBioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptualesPiedad
 
2013426 105944985 20130430-taller_razonamiento_v01
2013426 105944985 20130430-taller_razonamiento_v012013426 105944985 20130430-taller_razonamiento_v01
2013426 105944985 20130430-taller_razonamiento_v01Lauraoctavoa
 
Proyectos colaborativos k
Proyectos colaborativos kProyectos colaborativos k
Proyectos colaborativos kkathy246123
 
Ensayo nohemy
Ensayo nohemyEnsayo nohemy
Ensayo nohemymptic
 
Power experiencia con las tic (tablets)
Power experiencia con las tic (tablets)Power experiencia con las tic (tablets)
Power experiencia con las tic (tablets)Mari Carmen Lazaro
 
2013 horizon-report-he
2013 horizon-report-he2013 horizon-report-he
2013 horizon-report-hetadeo4
 
Red Local
Red LocalRed Local
Red Localmarcel
 
Juego ntic's i
Juego ntic's iJuego ntic's i
Juego ntic's iMary Guato
 
Presentación para 4º eso 2010 11
Presentación para 4º eso 2010 11Presentación para 4º eso 2010 11
Presentación para 4º eso 2010 11carlos lopez
 
Elretodelaguaenanolaima
ElretodelaguaenanolaimaElretodelaguaenanolaima
Elretodelaguaenanolaimaguesta96208
 

Destacado (20)

Cinematica
CinematicaCinematica
Cinematica
 
Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008
Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008
Coem 3001 BúSquedas Y Definir La Tarea 27 De Octubre De 2008
 
El aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimiento
El aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimientoEl aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimiento
El aprendizaje ubicuo_y_las_tecnologias_en_la_nueva_sociedad_del_conocimiento
 
Bioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptualesBioquimica nueva lectura mapas conceptuales
Bioquimica nueva lectura mapas conceptuales
 
2013426 105944985 20130430-taller_razonamiento_v01
2013426 105944985 20130430-taller_razonamiento_v012013426 105944985 20130430-taller_razonamiento_v01
2013426 105944985 20130430-taller_razonamiento_v01
 
Proyectos colaborativos k
Proyectos colaborativos kProyectos colaborativos k
Proyectos colaborativos k
 
Telefonia
TelefoniaTelefonia
Telefonia
 
El cachorro y el conejo lb
El cachorro y el conejo lbEl cachorro y el conejo lb
El cachorro y el conejo lb
 
Presentacion Alex
Presentacion AlexPresentacion Alex
Presentacion Alex
 
Ensayo nohemy
Ensayo nohemyEnsayo nohemy
Ensayo nohemy
 
Profundiza mas
Profundiza masProfundiza mas
Profundiza mas
 
Power experiencia con las tic (tablets)
Power experiencia con las tic (tablets)Power experiencia con las tic (tablets)
Power experiencia con las tic (tablets)
 
2013 horizon-report-he
2013 horizon-report-he2013 horizon-report-he
2013 horizon-report-he
 
Educación, industria y gobierno, experiencias y propuestas
Educación, industria y gobierno, experiencias y propuestasEducación, industria y gobierno, experiencias y propuestas
Educación, industria y gobierno, experiencias y propuestas
 
Red Local
Red LocalRed Local
Red Local
 
Juego ntic's i
Juego ntic's iJuego ntic's i
Juego ntic's i
 
Presentación para 4º eso 2010 11
Presentación para 4º eso 2010 11Presentación para 4º eso 2010 11
Presentación para 4º eso 2010 11
 
Equilibrio
EquilibrioEquilibrio
Equilibrio
 
Colores decanatos y ciudades
Colores decanatos y ciudadesColores decanatos y ciudades
Colores decanatos y ciudades
 
Elretodelaguaenanolaima
ElretodelaguaenanolaimaElretodelaguaenanolaima
Elretodelaguaenanolaima
 

Similar a Información pública y software estatal

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
SeguridaddelainformacionpublicaOmaira Castro
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
SeguridaddelainformacionpublicaOmaira Castro
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicacarini12
 
Seguridad de informacion p
Seguridad de informacion pSeguridad de informacion p
Seguridad de informacion pediltus251175
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Esap Quibdo
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sHamiltong Amaya
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sKatherine Lozano
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidadesOscar Morel
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 

Similar a Información pública y software estatal (20)

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de informacion p
Seguridad de informacion pSeguridad de informacion p
Seguridad de informacion p
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Seguridad de la informacion publica.
Seguridad de la informacion publica.Seguridad de la informacion publica.
Seguridad de la informacion publica.
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfAdrianKreitzer
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroMARTINMARTINEZ30236
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxmanuelrojash
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasDeniseGonzales11
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 
Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptxJUANJOSE145760
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 

Último (20)

LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
Dino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdfDino Jarach - El Hecho Imponible2024.pdf
Dino Jarach - El Hecho Imponible2024.pdf
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Estructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financieroEstructura y elaboración de un presupuesto financiero
Estructura y elaboración de un presupuesto financiero
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptxPRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
PRESUPUESTOS COMO HERRAMIENTA DE GESTION - UNIAGUSTINIANA.pptx
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
abrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuenciasabrogar, clases de abrogacion,importancia y consecuencias
abrogar, clases de abrogacion,importancia y consecuencias
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 
Sistema_de_Abastecimiento en el peru.pptx
Sistema_de_Abastecimiento en el  peru.pptxSistema_de_Abastecimiento en el  peru.pptx
Sistema_de_Abastecimiento en el peru.pptx
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 

Información pública y software estatal

  • 1. CONSUELO FERNÁNDEZ MARÍA TERESA RIVERA CARLOS MARTIN CHAPARRO MAIREN TRUJILLO KARINA ANDREA GÓMEZ
  • 2. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado
  • 3. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. la información es foco del análisis la información Información Corroboradle. Información Obsoleta. Información Fragmentada. Informar Informática TIC’S Influye en los principios celeridad transparencia. efectividad. eficacia. eficiencia. Generación de conocimiento Replanteamiento Espacio publico Concepto publico
  • 4. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado
  • 5. Tecnologías de la información y comunicación (TIC’s) Generan conocimiento y manejo de este para lograr alcanzar desarrollo Por tanto el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad, eficacia y eficiencia como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno Donde las TIC’S influyen
  • 6. CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO construido a partir del proceso de la inconformidad que experimenta el ciudadano Procesos impositivos. Procesos propositivos. Estos procesos junto con la opinión pública son los que determinan la configuración del espacio público Es aquí donde el software juega un papel importante: relacionando el gobierno – pueblo desarrollo de los procesos nacionales, y en un segundo plano a la configuración de las libertades y derechos civiles y ciudadanas Procesos de aceptación.
  • 7. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es asignada a actores que tienen la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.
  • 8. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. No obstante, el manejo de esta información representa una inseguridad en la operación del software que implica exponer estos datos a un riesgo de sustracción y alteración. surgen dos líneas de desarrollo del software para adoptar los sistemas de información para las organizaciones públicas:  Software libre  Software propietario
  • 9. El Papel del Estado y la Seguridad de la Información. El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la construcción del mismo sino que también en lo que respecta a su eficiencia y eficacia en relación con su proceso de gestión. Todo en un marco de globalización
  • 10. LA INFORMÁTICA En la actuación de la función administrativa estatal mejora Eficiencia Uso de los recursos Transparencia Responsabilidad Redición publicas de cuantas Gestión publica De este modo, se mejora la interacción de los ciudadanos con el Estado y se reducen los espacios propicios para la corrupción
  • 11. El Papel del Estado y la Seguridad de la Información. El proceso de desarrollo e implementación de software ha tomado gran auge e importancia tanto a nivel local, como nacional y global. Esto lo podemos observar en la medida en que la necesidad de obtener la información necesaria para algún proceso, deba responder a necesidades de tiempo real , eficiencia, eficacia y efectividad.
  • 12. El Papel del Estado y la Seguridad de la Información.  El manejo de las diferentes tecnologías informáticas y la no homogenización de sus formatos para la presentación de la información, han generado deficiencias en la comunicación entre el ciudadano y el Estado.  A partir de la consolidación en términos reales de los modelos de exclusión a los cuales se ve envuelto el ciudadano, y de la falta de conocimiento de los parámetros de acción del Estado en el campo informático , que el ciudadano se ve en la necesidad de buscar otra clase de caminos para acceder a esta clase de información, como lo es el “hackeo” o el “crackeo”
  • 13. LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión Actores Sujeto Activo Sujeto Pasivo o víctima del delito Características Conductas ilícitas facilidades de tiempo y espacio muchos los casos y pocas las denuncias pérdidas económicas
  • 14. CONDUCTAS ILEGALES MÁS COMUNES HACKER Es quien intercepta un sistema informático para dañar, apropiarse, interferir, desviar,, y/o destruir información que se encuentra almacenada en ordenadores CRACKER el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas PHREAKER realiza mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. VIRUCKER el ingreso de un tercero a un sistema informático ajeno, con el objetivo de introducir «virus» y destruir, alterar y/o inutilizar la información contenida.
  • 15. LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN Principales Delitos Informáticos Acceso no autorizado Destrucción de datos Infracción de los derechos de autor Espionaje Estafas electrónicas Transferencias de fondos Manipulación informática Falsificaciones informáticas Cuando se alteran datos de los documentos almacenados en forma computarizada Sabotaje informático Virus Gusano Bomba ilícita o bomba de tiempo Acceso no autorizado
  • 16.
  • 17. Sala de conferencias hotconference Una sala de video conferencias, es un programa que te permite comunicarse en tiempo real, reunirse y colaborar con un grupo de personas, cada una desde su computadora interactuando con texto, video, voz y presentación desde cualquier parte del mundo.
  • 18. Para qué sirve una sala de conferencias Hotconference ?  Una sala de conferencias sirve para reunirse con una, diez, veinte o cien personas con fines de negocio, educativos o recreativos.  En una sala de conferencias se puede hacer todo tipo de promoción para dar a conocer, negocios, productos y servicios de forma efectiva  También se puede realizar en tiempo real con diapositivas powerpoint y html cualquier tipo de presentaciones educativa, recreativa o de negocios.
  • 19. Para qué sirve una sala de conferencias Hotconference ?  Mostrar cualquier página de Internet con la cual se puede explicar algún concepto a la audiencia.  Ver archivos flash y/o videos para después comentarlos con el grupo.  Dar a conocer noticias e informar sobre novedades de la empresa u organización.  Integrar equipos de trabajo a distancia, impartir clases o capacitaciones, tener todo tipo de reuniones a distancia para hacer eficiente la comunicación con los clientes o asociados integrando a la audiencia y permitiéndoles la interacción por chat de texto, cámara web y voz.
  • 20. Características principales de una Sala de conferencias  Capacidad de 100 personas en la sala c/u conectada desde su computadora (expandible a 500 personas)  Audio, video y texto  Pantalla de Presentación y Pizarrón  Capacidad de grabación del audio en la sala  Funciones de Moderador para tener control de toda tu audiencia  Uso ilimitado los 30 días del mes  Posibilidad de privatizar la entrada a tu sala mediante password.  Soporte técnico en español
  • 21. Paquetes de Hotconference tiene una capacidad de 20 personas, pero podrás incrementar esta cantidad hasta 100 asistentes fácilmente y de forma gratuita • GRATUITA Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500. • PAQUETE SOLO Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500. • PAQUETE VALUE
  • 22. 1. Como acceder a hotconference www.hotconference.com
  • 23. 2. Como acceder a hotconference
  • 24.
  • 25. 3. Como acceder a hotconference
  • 26. 4. Como acceder a hotconference
  • 27. 5. Como acceder a hotconference
  • 28. 6. Como acceder a hotconference
  • 29. 7. Como acceder a hotconference