SlideShare una empresa de Scribd logo
1 de 30
CONSUELO FERNÁNDEZ
MARÍA TERESA RIVERA
CARLOS MARTIN CHAPARRO
MAIREN TRUJILLO
KARINA ANDREA GÓMEZ
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado, a nivel social cumple con una serie de funciones que
legitiman su existencia entre ellas encontramos la regulación
de los circuitos de información en la sociedad como eje de
construcción de lo público, en donde la información como eje
de la construcción y configuración de lo público y por lo tanto
el manejo del Estado
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.
la información es foco del análisis
la información
Información
Corroboradle.
Información
Obsoleta.
Información
Fragmentada.
Informar Informática
TIC’S
Influye en los
principios
celeridad
transparencia.
efectividad.
eficacia.
eficiencia.
Generación de
conocimiento
Replanteamiento
Espacio publico
Concepto publico
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia entre ellas
encontramos la regulación de los circuitos de información
en la sociedad como eje de construcción de lo público, en
donde la información como eje de la construcción y
configuración de lo público y por lo tanto el manejo del
Estado
Tecnologías de la información y
comunicación (TIC’s)
Generan conocimiento y manejo de este para lograr
alcanzar desarrollo
Por tanto
el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad,
eficacia y eficiencia
como los procesos de planeación ya que facilitan
la toma de decisiones en un tiempo oportuno
Donde las TIC’S influyen
CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO
construido a partir del proceso de la inconformidad que experimenta el ciudadano
Procesos impositivos. Procesos propositivos.
Estos procesos junto con la opinión pública son los que determinan la
configuración del espacio público
Es aquí donde el software juega un papel importante: relacionando el gobierno –
pueblo
desarrollo de los procesos nacionales, y en un segundo
plano a la configuración de las libertades y derechos
civiles y ciudadanas
Procesos de aceptación.
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
El Estado administra información pública y privada acerca
de los ciudadanos. Sin embargo esta tarea es asignada a
actores que tienen la disponibilidad técnica para la
minimización de los riesgos derivados del manejo de la
información, es de esta manera que la aplicación del
software se vuelve esencial para el desarrollo de la
administración pública.
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO
PÚBLICO.
No obstante, el manejo de esta información representa
una inseguridad en la operación del software que implica
exponer estos datos a un riesgo de sustracción y
alteración.
surgen dos líneas de desarrollo del software para
adoptar los sistemas de información para las
organizaciones públicas:
 Software libre
 Software propietario
El Papel del Estado y la Seguridad
de la Información.
El papel de la informática en el desarrollo y construcción
del Estado, no solamente atañe a la construcción del
mismo sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de gestión.
Todo en un marco de globalización
LA INFORMÁTICA
En la actuación de la función administrativa estatal
mejora
Eficiencia
Uso de los
recursos
Transparencia
Responsabilidad
Redición publicas
de cuantas
Gestión publica
De este modo, se mejora la
interacción de los ciudadanos
con el Estado y se reducen los
espacios propicios para la
corrupción
El Papel del Estado y la Seguridad
de la Información.
El proceso de desarrollo e implementación de software ha
tomado gran auge e importancia tanto a nivel local, como
nacional y global. Esto lo podemos observar en la medida
en que la necesidad de obtener la información necesaria
para algún proceso, deba responder a necesidades de
tiempo real , eficiencia, eficacia y efectividad.
El Papel del Estado y la Seguridad
de la Información.
 El manejo de las diferentes tecnologías informáticas y la no
homogenización de sus formatos para la presentación de la
información, han generado deficiencias en la comunicación
entre el ciudadano y el Estado.
 A partir de la consolidación en términos reales de los modelos
de exclusión a los cuales se ve envuelto el ciudadano, y de la
falta de conocimiento de los parámetros de acción del Estado
en el campo informático , que el ciudadano se ve en la
necesidad de buscar otra clase de caminos para acceder a esta
clase de información, como lo es el “hackeo” o el “crackeo”
LOS DELITOS DERIVADOS DE LA
SEGURIDAD DE LA INFORMACIÓN
conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su
realización se valen de las computadoras como medio o fin para su comisión
Actores
Sujeto Activo
Sujeto Pasivo o
víctima del delito
Características
Conductas ilícitas
facilidades de tiempo y
espacio
muchos los casos y pocas
las denuncias
pérdidas económicas
CONDUCTAS ILEGALES
MÁS COMUNES
HACKER
Es quien intercepta un
sistema informático
para dañar,
apropiarse, interferir,
desviar,, y/o destruir
información que se
encuentra
almacenada en
ordenadores
CRACKER
el que se infiltra en un
sistema informático y
roba información o
produce destrozos en
el mismo, y el que se
dedica a desproteger
todo tipo de
programas
PHREAKER
realiza mediante
líneas telefónicas y
con y/o sin el auxilio
de un equipo de
cómputo.
Es el especialista en
telefonía, empleando
sus conocimientos
para poder utilizar las
telecomunicaciones
gratuitamente.
VIRUCKER
el ingreso de un
tercero a un sistema
informático ajeno, con
el objetivo de
introducir «virus» y
destruir, alterar y/o
inutilizar la
información
contenida.
LOS DELITOS DERIVADOS DE LA SEGURIDAD
DE LA INFORMACIÓN
Principales Delitos Informáticos
Acceso no
autorizado
Destrucción de
datos
Infracción de los
derechos de autor
Espionaje
Estafas
electrónicas
Transferencias de
fondos
Manipulación
informática
Falsificaciones informáticas
Cuando se alteran
datos de los
documentos
almacenados en
forma computarizada
Sabotaje informático
Virus
Gusano
Bomba ilícita o bomba
de tiempo
Acceso no autorizado
Sala de conferencias
hotconference Una sala de video
conferencias, es un
programa que te permite
comunicarse en tiempo real,
reunirse y colaborar con un
grupo de personas, cada
una desde su computadora
interactuando con texto,
video, voz y presentación
desde cualquier parte del
mundo.
Para qué sirve una sala de
conferencias Hotconference ?
 Una sala de conferencias sirve para reunirse con una, diez,
veinte o cien personas con fines de negocio, educativos o
recreativos.
 En una sala de conferencias se puede hacer todo tipo de
promoción para dar a conocer, negocios, productos y
servicios de forma efectiva
 También se puede realizar en tiempo real con diapositivas
powerpoint y html cualquier tipo de presentaciones
educativa, recreativa o de negocios.
Para qué sirve una sala de
conferencias Hotconference ?
 Mostrar cualquier página de Internet con la cual se puede
explicar algún concepto a la audiencia.
 Ver archivos flash y/o videos para después comentarlos con el
grupo.
 Dar a conocer noticias e informar sobre novedades de la
empresa u organización.
 Integrar equipos de trabajo a distancia, impartir clases o
capacitaciones, tener todo tipo de reuniones a distancia para
hacer eficiente la comunicación con los clientes o asociados
integrando a la audiencia y permitiéndoles la interacción por
chat de texto, cámara web y voz.
Características principales de una
Sala de conferencias
 Capacidad de 100 personas en la sala c/u
conectada desde su computadora (expandible a
500 personas)
 Audio, video y texto
 Pantalla de Presentación y Pizarrón
 Capacidad de grabación del audio en la sala
 Funciones de Moderador para tener control de
toda tu audiencia
 Uso ilimitado los 30 días del mes
 Posibilidad de privatizar la entrada a tu sala
mediante password.
 Soporte técnico en español
Paquetes de Hotconference
tiene una capacidad de 20 personas, pero podrás incrementar esta
cantidad hasta 100 asistentes fácilmente y de forma gratuita
• GRATUITA
Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500.
• PAQUETE SOLO
Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500.
• PAQUETE VALUE
1. Como acceder a hotconference
www.hotconference.com
2. Como acceder a
hotconference
3. Como acceder a
hotconference
4. Como acceder a
hotconference
5. Como acceder a
hotconference
6. Como acceder a
hotconference
7. Como acceder a
hotconference
Seguridad de la informacion publica

Más contenido relacionado

La actualidad más candente

Estrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoEstrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoJuan Moratto
 
Software libre en la administración pública
Software libre en la administración públicaSoftware libre en la administración pública
Software libre en la administración públicaguest0a1a60b
 
Software libre en la administración pública
Software libre en la administración públicaSoftware libre en la administración pública
Software libre en la administración públicaguest0a1a60b
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridicaKaren Quispe
 
Independencia tecnologica
Independencia tecnologicaIndependencia tecnologica
Independencia tecnologicaaleidavargas
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno ElectrónicoSuarezJhon
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicolucerocoronel
 
Posibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamentalPosibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamentalGabyHasra VTuber
 
Gobierno Electrónico en Venezuela
Gobierno Electrónico en VenezuelaGobierno Electrónico en Venezuela
Gobierno Electrónico en VenezuelaDorela Carrasquel
 

La actualidad más candente (18)

Estrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoEstrategia de Gobierno Electrónico
Estrategia de Gobierno Electrónico
 
Gobierno electronico 07 tic
Gobierno electronico 07 ticGobierno electronico 07 tic
Gobierno electronico 07 tic
 
Trabajo terminado
Trabajo terminadoTrabajo terminado
Trabajo terminado
 
Software libre
 Software libre Software libre
Software libre
 
Software
 Software Software
Software
 
Software[1]
 Software[1] Software[1]
Software[1]
 
Software libre en la administración pública
Software libre en la administración públicaSoftware libre en la administración pública
Software libre en la administración pública
 
Software ..[1]
Software ..[1]Software ..[1]
Software ..[1]
 
Software libre en la administración pública
Software libre en la administración públicaSoftware libre en la administración pública
Software libre en la administración pública
 
Infromatica juridica
Infromatica juridicaInfromatica juridica
Infromatica juridica
 
Independencia tecnologica
Independencia tecnologicaIndependencia tecnologica
Independencia tecnologica
 
Gobierno Electrónico
Gobierno ElectrónicoGobierno Electrónico
Gobierno Electrónico
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Posibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamentalPosibles implicaciones economicas informacion gubernamental
Posibles implicaciones economicas informacion gubernamental
 
E goberment
E gobermentE goberment
E goberment
 
e-Gobierno (e-government)
e-Gobierno (e-government)e-Gobierno (e-government)
e-Gobierno (e-government)
 
Tics de los gobiernos locales
Tics de los gobiernos localesTics de los gobiernos locales
Tics de los gobiernos locales
 
Gobierno Electrónico en Venezuela
Gobierno Electrónico en VenezuelaGobierno Electrónico en Venezuela
Gobierno Electrónico en Venezuela
 

Similar a Seguridad de la informacion publica

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
SeguridaddelainformacionpublicaOmaira Castro
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
SeguridaddelainformacionpublicaOmaira Castro
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicacarini12
 
Seguridad de informacion p
Seguridad de informacion pSeguridad de informacion p
Seguridad de informacion pediltus251175
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Esap Quibdo
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sHamiltong Amaya
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sKatherine Lozano
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidadesOscar Morel
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandonKennyTrejo
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 

Similar a Seguridad de la informacion publica (20)

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de informacion p
Seguridad de informacion pSeguridad de informacion p
Seguridad de informacion p
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informática 1-2-3 unidades
Informática 1-2-3 unidadesInformática 1-2-3 unidades
Informática 1-2-3 unidades
 
Seguridad de la informacion publica.
Seguridad de la informacion publica.Seguridad de la informacion publica.
Seguridad de la informacion publica.
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Primo Martin Pino Jimènez (8)

Examen final informatica iii
Examen final informatica iiiExamen final informatica iii
Examen final informatica iii
 
Segundo parcial
Segundo parcialSegundo parcial
Segundo parcial
 
Sig
SigSig
Sig
 
Presentacion contratación administrativa
Presentacion contratación administrativaPresentacion contratación administrativa
Presentacion contratación administrativa
 
Presentacion contratación administrativa
Presentacion contratación administrativaPresentacion contratación administrativa
Presentacion contratación administrativa
 
Examen informatica iii
Examen informatica iiiExamen informatica iii
Examen informatica iii
 
Guia de catedra informatica iii final
Guia de catedra informatica iii finalGuia de catedra informatica iii final
Guia de catedra informatica iii final
 
Presentacion informatica iii def
Presentacion informatica iii defPresentacion informatica iii def
Presentacion informatica iii def
 

Último

puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfosoriojuanpablo114
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionPedroSalasSantiago
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosguillencuevaadrianal
 
canasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxcanasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxarmandoantoniomartin1
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayEXANTE
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxvladisse
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docmilumenko
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdflupismdo
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICOlupismdo
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSreyjuancarlosjose
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.ManfredNolte
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTrodrigolozanoortiz
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptxNathaliTAndradeS
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfGegdielJose1
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdflupismdo
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfauxcompras5
 

Último (17)

puntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdfpuntos-clave-de-la-reforma-pensional-2023.pdf
puntos-clave-de-la-reforma-pensional-2023.pdf
 
Sistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacionSistema de Control Interno aplicaciones en nuestra legislacion
Sistema de Control Interno aplicaciones en nuestra legislacion
 
ejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulosejemplo de tesis para contabilidad- capitulos
ejemplo de tesis para contabilidad- capitulos
 
canasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptxcanasta basica de la india original 2 .pptx
canasta basica de la india original 2 .pptx
 
Análisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en UruguayAnálisis de la Temporada Turística 2024 en Uruguay
Análisis de la Temporada Turística 2024 en Uruguay
 
Politicas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptxPoliticas publicas para el sector agropecuario en México.pptx
Politicas publicas para el sector agropecuario en México.pptx
 
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.docPRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
PRUEBA PRE ICFES ECONOMIA. (4) - copia.doc
 
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdfQUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
QUE REQUISITOS DEBO CUMPLIR PARA PENSIONARME.pdf
 
Mercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdfMercado Eléctrico de Ecuador y España.pdf
Mercado Eléctrico de Ecuador y España.pdf
 
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
41 RAZONES DE PORQUE SI ESTAMOS MAL EN MÉXICO
 
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOSTEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
TEMA 3 DECISIONES DE INVERSION Y FINANCIACION UNIVERISDAD REY JUAN CARLOS
 
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.LOS MIMBRES HACEN EL CESTO: AGEING  REPORT.
LOS MIMBRES HACEN EL CESTO: AGEING REPORT.
 
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPTMETODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
METODOS ESCALA SALARIAL EN ESTRUCTURAS.PPT
 
El cheque 1 y sus tipos de cheque.pptx
El cheque  1 y sus tipos de  cheque.pptxEl cheque  1 y sus tipos de  cheque.pptx
El cheque 1 y sus tipos de cheque.pptx
 
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdfmercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
mercado de capitales universidad simon rodriguez - guanare (unidad I).pdf
 
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdfMANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
MANUAL PARA OBTENER MI PENSIÓN O RETIRAR MIS RECURSOS.pdf
 
Principios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdfPrincipios de economia Mankiw 6 edicion.pdf
Principios de economia Mankiw 6 edicion.pdf
 

Seguridad de la informacion publica

  • 1. CONSUELO FERNÁNDEZ MARÍA TERESA RIVERA CARLOS MARTIN CHAPARRO MAIREN TRUJILLO KARINA ANDREA GÓMEZ
  • 2. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado
  • 3. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. la información es foco del análisis la información Información Corroboradle. Información Obsoleta. Información Fragmentada. Informar Informática TIC’S Influye en los principios celeridad transparencia. efectividad. eficacia. eficiencia. Generación de conocimiento Replanteamiento Espacio publico Concepto publico
  • 4. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado
  • 5. Tecnologías de la información y comunicación (TIC’s) Generan conocimiento y manejo de este para lograr alcanzar desarrollo Por tanto el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad, eficacia y eficiencia como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno Donde las TIC’S influyen
  • 6. CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO construido a partir del proceso de la inconformidad que experimenta el ciudadano Procesos impositivos. Procesos propositivos. Estos procesos junto con la opinión pública son los que determinan la configuración del espacio público Es aquí donde el software juega un papel importante: relacionando el gobierno – pueblo desarrollo de los procesos nacionales, y en un segundo plano a la configuración de las libertades y derechos civiles y ciudadanas Procesos de aceptación.
  • 7. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es asignada a actores que tienen la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.
  • 8. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. No obstante, el manejo de esta información representa una inseguridad en la operación del software que implica exponer estos datos a un riesgo de sustracción y alteración. surgen dos líneas de desarrollo del software para adoptar los sistemas de información para las organizaciones públicas:  Software libre  Software propietario
  • 9. El Papel del Estado y la Seguridad de la Información. El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la construcción del mismo sino que también en lo que respecta a su eficiencia y eficacia en relación con su proceso de gestión. Todo en un marco de globalización
  • 10. LA INFORMÁTICA En la actuación de la función administrativa estatal mejora Eficiencia Uso de los recursos Transparencia Responsabilidad Redición publicas de cuantas Gestión publica De este modo, se mejora la interacción de los ciudadanos con el Estado y se reducen los espacios propicios para la corrupción
  • 11. El Papel del Estado y la Seguridad de la Información. El proceso de desarrollo e implementación de software ha tomado gran auge e importancia tanto a nivel local, como nacional y global. Esto lo podemos observar en la medida en que la necesidad de obtener la información necesaria para algún proceso, deba responder a necesidades de tiempo real , eficiencia, eficacia y efectividad.
  • 12. El Papel del Estado y la Seguridad de la Información.  El manejo de las diferentes tecnologías informáticas y la no homogenización de sus formatos para la presentación de la información, han generado deficiencias en la comunicación entre el ciudadano y el Estado.  A partir de la consolidación en términos reales de los modelos de exclusión a los cuales se ve envuelto el ciudadano, y de la falta de conocimiento de los parámetros de acción del Estado en el campo informático , que el ciudadano se ve en la necesidad de buscar otra clase de caminos para acceder a esta clase de información, como lo es el “hackeo” o el “crackeo”
  • 13. LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión Actores Sujeto Activo Sujeto Pasivo o víctima del delito Características Conductas ilícitas facilidades de tiempo y espacio muchos los casos y pocas las denuncias pérdidas económicas
  • 14. CONDUCTAS ILEGALES MÁS COMUNES HACKER Es quien intercepta un sistema informático para dañar, apropiarse, interferir, desviar,, y/o destruir información que se encuentra almacenada en ordenadores CRACKER el que se infiltra en un sistema informático y roba información o produce destrozos en el mismo, y el que se dedica a desproteger todo tipo de programas PHREAKER realiza mediante líneas telefónicas y con y/o sin el auxilio de un equipo de cómputo. Es el especialista en telefonía, empleando sus conocimientos para poder utilizar las telecomunicaciones gratuitamente. VIRUCKER el ingreso de un tercero a un sistema informático ajeno, con el objetivo de introducir «virus» y destruir, alterar y/o inutilizar la información contenida.
  • 15. LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN Principales Delitos Informáticos Acceso no autorizado Destrucción de datos Infracción de los derechos de autor Espionaje Estafas electrónicas Transferencias de fondos Manipulación informática Falsificaciones informáticas Cuando se alteran datos de los documentos almacenados en forma computarizada Sabotaje informático Virus Gusano Bomba ilícita o bomba de tiempo Acceso no autorizado
  • 16.
  • 17. Sala de conferencias hotconference Una sala de video conferencias, es un programa que te permite comunicarse en tiempo real, reunirse y colaborar con un grupo de personas, cada una desde su computadora interactuando con texto, video, voz y presentación desde cualquier parte del mundo.
  • 18. Para qué sirve una sala de conferencias Hotconference ?  Una sala de conferencias sirve para reunirse con una, diez, veinte o cien personas con fines de negocio, educativos o recreativos.  En una sala de conferencias se puede hacer todo tipo de promoción para dar a conocer, negocios, productos y servicios de forma efectiva  También se puede realizar en tiempo real con diapositivas powerpoint y html cualquier tipo de presentaciones educativa, recreativa o de negocios.
  • 19. Para qué sirve una sala de conferencias Hotconference ?  Mostrar cualquier página de Internet con la cual se puede explicar algún concepto a la audiencia.  Ver archivos flash y/o videos para después comentarlos con el grupo.  Dar a conocer noticias e informar sobre novedades de la empresa u organización.  Integrar equipos de trabajo a distancia, impartir clases o capacitaciones, tener todo tipo de reuniones a distancia para hacer eficiente la comunicación con los clientes o asociados integrando a la audiencia y permitiéndoles la interacción por chat de texto, cámara web y voz.
  • 20. Características principales de una Sala de conferencias  Capacidad de 100 personas en la sala c/u conectada desde su computadora (expandible a 500 personas)  Audio, video y texto  Pantalla de Presentación y Pizarrón  Capacidad de grabación del audio en la sala  Funciones de Moderador para tener control de toda tu audiencia  Uso ilimitado los 30 días del mes  Posibilidad de privatizar la entrada a tu sala mediante password.  Soporte técnico en español
  • 21. Paquetes de Hotconference tiene una capacidad de 20 personas, pero podrás incrementar esta cantidad hasta 100 asistentes fácilmente y de forma gratuita • GRATUITA Pago mensual de US $44.99, 1 sala, Uso ilimitado, Asistentes 500. • PAQUETE SOLO Pago mensual de US $59.995 salas, Uso ilimitado, Asistentes 500. • PAQUETE VALUE
  • 22. 1. Como acceder a hotconference www.hotconference.com
  • 23. 2. Como acceder a hotconference
  • 24.
  • 25. 3. Como acceder a hotconference
  • 26. 4. Como acceder a hotconference
  • 27. 5. Como acceder a hotconference
  • 28. 6. Como acceder a hotconference
  • 29. 7. Como acceder a hotconference