El documento trata sobre el rol del Estado y la información en la construcción de lo público. Explica que el Estado regula los flujos de información en la sociedad para construir lo público, manejando la información como eje central. También describe cómo las tecnologías de la información influyen en los principios de celeridad, transparencia, efectividad y eficiencia del Estado para la toma de decisiones. Finalmente, analiza los riesgos de seguridad que conlleva el manejo de información por parte del Estado y las dos líneas de desarrollo
2. Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado, a nivel social cumple con una serie de funciones que
legitiman su existencia entre ellas encontramos la regulación
de los circuitos de información en la sociedad como eje de
construcción de lo público, en donde la información como eje
de la construcción y configuración de lo público y por lo tanto
el manejo del Estado
3. Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
la información es foco del análisis
la información
Información
Corroboradle.
Información
Obsoleta.
Información
Fragmentada.
Informar Informática
TIC’S
Influye en los
principios
celeridad
transparencia.
efectividad.
eficacia.
eficiencia.
Generación de
conocimiento
Replanteamiento
Espacio publico
Concepto publico
4. Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia entre ellas
encontramos la regulación de los circuitos de información
en la sociedad como eje de construcción de lo público, en
donde la información como eje de la construcción y
configuración de lo público y por lo tanto el manejo del
Estado
5. Tecnologías de la información y
comunicación (TIC’s)
Generan conocimiento y manejo de este para lograr
alcanzar desarrollo
Por tanto
el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad,
eficacia y eficiencia
como los procesos de planeación ya que facilitan
la toma de decisiones en un tiempo oportuno
Donde las TIC’S influyen
6. CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO
construido a partir del proceso de la inconformidad que experimenta el ciudadano
Procesos impositivos. Procesos propositivos.
Estos procesos junto con la opinión pública son los que determinan la
configuración del espacio público
Es aquí donde el software juega un papel importante: relacionando el gobierno –
pueblo
desarrollo de los procesos nacionales, y en un segundo
plano a la configuración de las libertades y derechos
civiles y ciudadanas
Procesos de aceptación.
7. Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado administra información pública y privada acerca
de los ciudadanos. Sin embargo esta tarea es asignada a
actores que tienen la disponibilidad técnica para la
minimización de los riesgos derivados del manejo de la
información, es de esta manera que la aplicación del
software se vuelve esencial para el desarrollo de la
administración pública.
8. Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
No obstante, el manejo de esta información representa
una inseguridad en la operación del software que implica
exponer estos datos a un riesgo de sustracción y
alteración.
surgen dos líneas de desarrollo del software para
adoptar los sistemas de información para las
organizaciones públicas:
Software libre
Software propietario
9. El Papel del Estado y la Seguridad
de la Información.
El papel de la informática en el desarrollo y construcción
del Estado, no solamente atañe a la construcción del
mismo sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de gestión.
Todo en un marco de globalización
10. LA INFORMÁTICA
En la actuación de la función administrativa estatal
mejora
Eficiencia
Uso de los
recursos
Transparencia
Responsabilidad
Redición publicas
de cuantas
Gestión publica
De este modo, se mejora la
interacción de los ciudadanos
con el Estado y se reducen los
espacios propicios para la
corrupción
11. El Papel del Estado y la Seguridad
de la Información.
El proceso de desarrollo e implementación de software ha
tomado gran auge e importancia tanto a nivel local, como
nacional y global. Esto lo podemos observar en la medida
en que la necesidad de obtener la información necesaria
para algún proceso, deba responder a necesidades de
tiempo real , eficiencia, eficacia y efectividad.
12. El Papel del Estado y la Seguridad
de la Información.
El manejo de las diferentes tecnologías informáticas y la no
homogenización de sus formatos para la presentación de la
información, han generado deficiencias en la comunicación
entre el ciudadano y el Estado.
A partir de la consolidación en términos reales de los modelos
de exclusión a los cuales se ve envuelto el ciudadano, y de la
falta de conocimiento de los parámetros de acción del Estado
en el campo informático , que el ciudadano se ve en la
necesidad de buscar otra clase de caminos para acceder a esta
clase de información, como lo es el “hackeo” o el “crackeo”
13. LOS DELITOS DERIVADOS DE LA
SEGURIDAD DE LA INFORMACIÓN
conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su
realización se valen de las computadoras como medio o fin para su comisión
Actores
Sujeto Activo
Sujeto Pasivo o
víctima del delito
Características
Conductas ilícitas
facilidades de tiempo y
espacio
muchos los casos y pocas
las denuncias
pérdidas económicas
14. CONDUCTAS ILEGALES
MÁS COMUNES
HACKER
Es quien intercepta un
sistema informático
para dañar,
apropiarse, interferir,
desviar,, y/o destruir
información que se
encuentra
almacenada en
ordenadores
CRACKER
el que se infiltra en un
sistema informático y
roba información o
produce destrozos en
el mismo, y el que se
dedica a desproteger
todo tipo de
programas
PHREAKER
realiza mediante
líneas telefónicas y
con y/o sin el auxilio
de un equipo de
cómputo.
Es el especialista en
telefonía, empleando
sus conocimientos
para poder utilizar las
telecomunicaciones
gratuitamente.
VIRUCKER
el ingreso de un
tercero a un sistema
informático ajeno, con
el objetivo de
introducir «virus» y
destruir, alterar y/o
inutilizar la
información
contenida.
15. LOS DELITOS DERIVADOS DE LA SEGURIDAD
DE LA INFORMACIÓN
Principales Delitos Informáticos
Acceso no
autorizado
Destrucción de
datos
Infracción de los
derechos de autor
Espionaje
Estafas
electrónicas
Transferencias de
fondos
Manipulación
informática
Falsificaciones informáticas
Cuando se alteran
datos de los
documentos
almacenados en
forma computarizada
Sabotaje informático
Virus
Gusano
Bomba ilícita o bomba
de tiempo
Acceso no autorizado
16.
17. Sala de conferencias
hotconference Una sala de video
conferencias, es un
programa que te permite
comunicarse en tiempo real,
reunirse y colaborar con un
grupo de personas, cada
una desde su computadora
interactuando con texto,
video, voz y presentación
desde cualquier parte del
mundo.
18. Para qué sirve una sala de
conferencias Hotconference ?
Una sala de conferencias sirve para reunirse con una, diez,
veinte o cien personas con fines de negocio, educativos o
recreativos.
En una sala de conferencias se puede hacer todo tipo de
promoción para dar a conocer, negocios, productos y
servicios de forma efectiva
También se puede realizar en tiempo real con diapositivas
powerpoint y html cualquier tipo de presentaciones
educativa, recreativa o de negocios.
19. Para qué sirve una sala de
conferencias Hotconference ?
Mostrar cualquier página de Internet con la cual se puede
explicar algún concepto a la audiencia.
Ver archivos flash y/o videos para después comentarlos con el
grupo.
Dar a conocer noticias e informar sobre novedades de la
empresa u organización.
Integrar equipos de trabajo a distancia, impartir clases o
capacitaciones, tener todo tipo de reuniones a distancia para
hacer eficiente la comunicación con los clientes o asociados
integrando a la audiencia y permitiéndoles la interacción por
chat de texto, cámara web y voz.
20. Características principales de una
Sala de conferencias
Capacidad de 100 personas en la sala c/u
conectada desde su computadora (expandible a
500 personas)
Audio, video y texto
Pantalla de Presentación y Pizarrón
Capacidad de grabación del audio en la sala
Funciones de Moderador para tener control de
toda tu audiencia
Uso ilimitado los 30 días del mes
Posibilidad de privatizar la entrada a tu sala
mediante password.
Soporte técnico en español
21. Paquetes de Hotconference
tiene una capacidad de 20 personas, pero podrás incrementar esta
cantidad hasta 100 asistentes fácilmente y de forma gratuita
• GRATUITA
Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500.
• PAQUETE SOLO
Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500.
• PAQUETE VALUE