SlideShare una empresa de Scribd logo
1 de 21
SEGURIDAD DE LA
INFORMACIÓN PUBLICA

               CARMEN INES NIEVES

             YANILZA LAFORI AMARIS

           OMAIRA CASTRO LIZARAZO
SEGURIDAD DE LA INFORMACIÓN
         PUBLICA

De acuerdo al artículo 74 de la Constitución
política de Colombia, TODAS LAS
PERSONAS TIENEN DERECHO A
ACCEDER A LOS DOCUMENTOS
PUBLICOS SALVO LOS CASOS EN LOS
QUE ESTABLEZCA LA LEY.
INFORMACIÓN:
 EJE DE CONSTRUCCIÓN Y
 CONFIGURACIÓN DE LO PÚBLICO.


 El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia entre ellas
encontramos la regulación de los circuitos de información
en la sociedad como eje de construcción de lo
público, en donde la información como eje de la
construcción y configuración de lo público y por lo tanto
el manejo del Estado
Información:
EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO.

                  la información es foco del análisis


 la información              Informar                    Informática

      Información                                          TIC‟S
     Corroboradle.
                                        Influye en los             Generación de
     Información                          principios               conocimiento
      Obsoleta.
                                            celeridad           Replanteamiento
     Información
    Fragmentada.                          transparencia                Espacio publico
                                                .

                                           efectividad.                Concepto publico


                                             eficacia.

                                            eficiencia.
INFORMACIÓN:
 EJE DE CONSTRUCCIÓN Y
 CONFIGURACIÓN DE LO PÚBLICO.
 El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia entre ellas
encontramos la regulación de los circuitos de información
en la sociedad como eje de construcción de lo
público, en donde la información como eje de la
construcción y configuración de lo público y por lo tanto
el manejo del Estado
Tecnologías de la información y
                 comunicación (TIC‟s)

  Generan conocimiento y manejo de este para lograr
                alcanzar desarrollo


                         Por tanto


       el Estado desarrolla tanto los principios de
celeridad, transparencia, efectividad, eficacia y eficiencia

    como los procesos de planeación ya que facilitan
      la toma de decisiones en un tiempo oportuno


                 Donde las TIC‟S influyen
CONFIGURACIÓN DE LOS ESPACIOS DE LO
                             PÚBLICO


    construido a partir del proceso de la inconformidad que experimenta el
                                   ciudadano

                                 Procesos                  Procesos de
  Procesos impositivos.                                    aceptación.
                                propositivos.


    Estos procesos junto con la opinión pública son los que determinan la
                     configuración del espacio público



Es aquí donde el software juega un papel importante: relacionando el gobierno
                                  – pueblo


                     desarrollo de los procesos nacionales, y en un
                   segundo plano a la configuración de las libertades y
                             derechos civiles y ciudadanas
INFORMACIÓN:
 EJE DE CONSTRUCCIÓN Y
 CONFIGURACIÓN DE LO PÚBLICO.

El Estado administra información pública y privada
acerca de los ciudadanos. Sin embargo esta tarea es
asignada a actores que tienen la disponibilidad técnica
para la minimización de los riesgos derivados del manejo
de la información, es de esta manera que la aplicación
del software se vuelve esencial para el desarrollo de la
administración pública.
INFORMACIÓN:
     EJE DE CONSTRUCCIÓN Y
     CONFIGURACIÓN DE LO PÚBLICO.

    No obstante, el manejo de esta información representa
    una inseguridad en la operación del software que implica
    exponer estos datos a un riesgo de sustracción y
    alteración.
    surgen dos líneas de desarrollo del software para
    adoptar los sistemas de información para las
    organizaciones públicas:

 Software libre
 Software propietario
EL PAPEL DEL ESTADO Y LA
SEGURIDAD
DE LA INFORMACIÓN.


El papel de la informática en el desarrollo y construcción
del Estado, no solamente atañe a la construcción del
mismo sino que también en lo que respecta a su
eficiencia y eficacia en relación con su proceso de
gestión. Todo en un marco de globalización
LA INFORMÁTICA



                               En la actuación de la función administrativa
                                                 estatal


                                                 mejora

De este modo, se mejora la
     interacción de los
ciudadanos con el Estado y
  se reducen los espacios
propicios para la corrupción




                     Eficiencia               Transparencia           Gestión publica



                        Uso de los
                                                 Responsabilidad
                         recursos


                                                 Redición publicas
                                                   de cuantas
EL PAPEL DEL ESTADO Y LA
SEGURIDAD
DE LA INFORMACIÓN.
El proceso de desarrollo e implementación de software
ha tomado gran auge e importancia tanto a nivel
local, como nacional y global. Esto lo podemos observar
en la medida en que la necesidad de obtener la
información necesaria para algún proceso, deba
responder        a    necesidades     de  tiempo   real
, eficiencia, eficacia y efectividad.
EL PAPEL DEL ESTADO Y LA
    SEGURIDAD DE LA INFORMACIÓN.
   El manejo de las diferentes tecnologías informáticas y la no
    homogenización de sus formatos para la presentación de la
    información, han generado deficiencias en la comunicación
    entre el ciudadano y el Estado.

   A partir de la consolidación en términos reales de los modelos
    de exclusión a los cuales se ve envuelto el ciudadano, y de la
    falta de conocimiento de los parámetros de acción del Estado
    en el campo informático , que el ciudadano se ve en la
    necesidad de buscar otra clase de caminos para acceder a
    esta clase de información, como lo es el “hackeo” o el
    “crackeo”
LOS DELITOS DERIVADOS DE LA
                    SEGURIDAD DE LA INFORMACIÓN

conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que
  en su realización se valen de las computadoras como medio o fin para su
                                    comisión


                 Actores                   Características


                  Sujeto Activo                 Conductas ilícitas


                Sujeto Pasivo o               facilidades de tiempo y
                víctima del delito                    espacio


                                                muchos los casos y
                                                pocas las denuncias


                                               pérdidas económicas
CONDUCTAS
                                                   ILEGALES MÁS
                                                      COMUNES


HACKER                                   CRACKER                                     PHREAKER                                     VIRUCKER




                                                                                      realiza mediante líneas telefónicas y con
    Es quien intercepta un sistema              el que se infiltra en un sistema          y/o sin el auxilio de un equipo de        el ingreso de un tercero a un sistema
 informático para dañar, apropiarse,      informático y roba información o produce                      cómputo.                     informático ajeno, con el objetivo de
    interferir, desviar,, y/o destruir        destrozos en el mismo, y el que se            Es el especialista en telefonía,       introducir «virus» y destruir, alterar y/o
    información que se encuentra              dedica a desproteger todo tipo de          empleando sus conocimientos para             inutilizar la información contenida.
     almacenada en ordenadores                            programas                     poder utilizar las telecomunicaciones
                                                                                                    gratuitamente.
LOS DELITOS DERIVADOS DE LA
                                   SEGURIDAD DE LA INFORMACIÓN


Principales Delitos Informáticos      Falsificaciones informáticas   Sabotaje informático


           Acceso no
                                             Cuando se alteran              Virus
           autorizado
                                                datos de los
                                                documentos
         Destrucción de                       almacenados en               Gusano
             datos
                                                   forma
                                               computarizada
         Infracción de los                                              Bomba ilícita o bomba
        derechos de autor                                                   de tiempo


            Espionaje                                                   Acceso no autorizado


             Estafas
           electrónicas


        Transferencias de
             fondos


          Manipulación
           informática
LEYES CONTRA LA PIRATERIA A NIVEL MUNDIAL
    En EEUU: ley para detener la' piratería' en
    línea (Stop Online Piracy Act, SOPA por sus siglas en
    inglés) y otros proyectos en esta misma línea podrían
    hacer más vulnerables a los litigios los negocios en
    Internet, y además dañan la actividad jurídica y la
    libertad de expresión.
   El proyecto de ley SOPA de la Cámara de
    Representantes tiene como objetivo acabar con la
    distribución 'online' no autorizada de películas
    estadounidenses, música u otros bienes, en principio
    mediante una orden a las empresas de Internet para
    que bloqueen el acceso a sitios extranjeros que
    ofrezcan material que viole las leyes de derechos de
    autor de EEUU.
CONTRA LA PIRATERIA EN EL RESTO DEL MUNDO
   En el resto del mundo, los corresponsales de El País detallan:
   Argentina: Algunas demandas. Las descargas están penadas, con una ley modificada en 1998 para incluir los
    aspectos digitales. Sin embargo, los niveles de piratería permanecen altísimos.
   Bélgica: Los ecologistas abogan por el canon y los liberales por el sistema francés. A falta de legislación, se hacen
    esporádicas intervenciones de los poderes públicos contra los más flagrantes excesos.
   Brasil: Una reforma legal todavía por concretar. A pesar de la buena voluntad por parte de los distintos ministros de
    Cultura y del Gobierno brasileño, el país todavía espera una reforma legal consensuada en torno a los derechos de
    autor.
   Estados Unidos: Control, cooperación privada y alternativas comerciales a las descargas. A una estricta legislación
    y varios castigos ejemplares hay que añadir el dinamismo del sector de contenidos on-line en streaming.
   Finlandia: En trámite una nueva ley de protección de la propiedad intelectual. La propuesta de ley da amplios
    poderes a la policía para investigar las fuentes de infracción, incluyendo la requisa del ordenador y la investigación
    tanto de los archivos como del correo electrónico.
   Francia: Avisos y corte de conexión. El programa Hadopi permite cortar la conexión a Internet a quienes hagan
    descargas ilegales después de tres avisos.
   Holanda: Control y licencias mensuales de pago para frenar la piratería. El consenso entre particulares e industria
    marca los intentos del Gobierno holandés para limitar el daño económico de las descargas.
   Italia: Confusión legislativa. Se creó una comité de regulación de cuya actividad no se tiene noticia. Subir archivos
    registrados a la Red se considera delito, pero el intercambio de contenidos ilegales todavía es de un volumen
    inmenso.
   Reino Unido: La desconexión depende de un juez y un código de conducta. La Ley de Economía Digital introduce
    la posibilidad de llegar a la desconexión por infracciones contra la propiedad intelectual en Internet.
   Rusia: Un paraíso para las descargas. La presión internacional no logra que el Kremlin legisle de forma
    contundente contras las descargas no autorizadas de contenidos.
   Suiza: Estricto uso privado. Solo se permiten las descargas para uso privado y sin ánimo de lucro. Apenas existe
    „top manta‟.
CONCLUSIONES


el Estado, como orden social y forma de
convivencia solidaria no es único, ya que
es factible que se abra el camino a
nuevas normas de convivencia; donde la
información se hace mundial y cada vez
es más difícil de retenerla dentro de las
fronteras nacionales.
CONCLUSIONES
  La implantación de nuevas tecnologías de
La implantación y las
  la información de nuevas tecnologías de la
información y las comunicaciones, crean
  comunicaciones, crean dudas sobre la
dudas sobrede los Estados e los Estados e
  soberanía la soberanía de incidencia en
incidencia en e individuos;e individuos; dando
  la sociedad la sociedad dando lugar a
lugar a actuaciones que se del orden orden
  actuaciones que se salen salen del
jurídico y y social establecido y tal vez
  jurídico social establecido y tal vez
cuestionen lala eficacia del Estado en su
  cuestionen eficacia del Estado en su
  concepción clásica
concepción clásica.
Seguridad información construcción público

Más contenido relacionado

La actualidad más candente

Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
1° Solemne Tics. Emilio Cifuentes
1° Solemne Tics. Emilio Cifuentes1° Solemne Tics. Emilio Cifuentes
1° Solemne Tics. Emilio CifuentesEmilioCifuentesC
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Estrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoEstrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoJuan Moratto
 

La actualidad más candente (14)

Ae t01 introduccion_ae
Ae t01 introduccion_aeAe t01 introduccion_ae
Ae t01 introduccion_ae
 
Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
1° Solemne Tics. Emilio Cifuentes
1° Solemne Tics. Emilio Cifuentes1° Solemne Tics. Emilio Cifuentes
1° Solemne Tics. Emilio Cifuentes
 
Temas del Triángulo de TISG
Temas del Triángulo de TISGTemas del Triángulo de TISG
Temas del Triángulo de TISG
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Estrategia de Gobierno Electrónico
Estrategia de Gobierno ElectrónicoEstrategia de Gobierno Electrónico
Estrategia de Gobierno Electrónico
 

Destacado

Resumiendo a fernando rios estavillo
Resumiendo a fernando rios estavilloResumiendo a fernando rios estavillo
Resumiendo a fernando rios estavilloedwin larico
 
Global Campus Palestine April 2014 presentation
Global Campus Palestine April 2014 presentationGlobal Campus Palestine April 2014 presentation
Global Campus Palestine April 2014 presentationjeffsaxman
 
Comunidades de aprendizaje ple+mi3
Comunidades de aprendizaje  ple+mi3Comunidades de aprendizaje  ple+mi3
Comunidades de aprendizaje ple+mi3marinessuares
 
Steve jobs
Steve jobsSteve jobs
Steve jobswyl2983
 
Guia hort urbà
Guia hort urbàGuia hort urbà
Guia hort urbàtoni31
 
Actividad%20%233%20 gbi%20spam
Actividad%20%233%20 gbi%20spamActividad%20%233%20 gbi%20spam
Actividad%20%233%20 gbi%20spamYessica Cintura
 
Ata Final do PCCS da Saúde
Ata Final do PCCS da SaúdeAta Final do PCCS da Saúde
Ata Final do PCCS da SaúdeSisma MT
 
Plagio y como evitarlo.
Plagio y como evitarlo.Plagio y como evitarlo.
Plagio y como evitarlo.Javier Melo
 
Diapositives projecte 1
Diapositives projecte 1Diapositives projecte 1
Diapositives projecte 1belenizbe
 
Seminario 4
Seminario 4Seminario 4
Seminario 4noebapi
 
Trabajo de Clase sobre la WEB 2.0
Trabajo de Clase sobre la WEB 2.0Trabajo de Clase sobre la WEB 2.0
Trabajo de Clase sobre la WEB 2.0AlexCuartas
 
3 laboratorio sesion 3
3 laboratorio sesion 33 laboratorio sesion 3
3 laboratorio sesion 3Mauro Mejia
 

Destacado (20)

Resumiendo a fernando rios estavillo
Resumiendo a fernando rios estavilloResumiendo a fernando rios estavillo
Resumiendo a fernando rios estavillo
 
Global Campus Palestine April 2014 presentation
Global Campus Palestine April 2014 presentationGlobal Campus Palestine April 2014 presentation
Global Campus Palestine April 2014 presentation
 
Comunidades de aprendizaje ple+mi3
Comunidades de aprendizaje  ple+mi3Comunidades de aprendizaje  ple+mi3
Comunidades de aprendizaje ple+mi3
 
Steve jobs
Steve jobsSteve jobs
Steve jobs
 
Guia hort urbà
Guia hort urbàGuia hort urbà
Guia hort urbà
 
Lov concepto
Lov conceptoLov concepto
Lov concepto
 
Virgotrabajo
VirgotrabajoVirgotrabajo
Virgotrabajo
 
Actividad%20%233%20 gbi%20spam
Actividad%20%233%20 gbi%20spamActividad%20%233%20 gbi%20spam
Actividad%20%233%20 gbi%20spam
 
Ata Final do PCCS da Saúde
Ata Final do PCCS da SaúdeAta Final do PCCS da Saúde
Ata Final do PCCS da Saúde
 
Plagio y como evitarlo.
Plagio y como evitarlo.Plagio y como evitarlo.
Plagio y como evitarlo.
 
Las tic.
Las tic.Las tic.
Las tic.
 
Kalite kongresi
Kalite kongresi Kalite kongresi
Kalite kongresi
 
Diapositives projecte 1
Diapositives projecte 1Diapositives projecte 1
Diapositives projecte 1
 
Seminario 4
Seminario 4Seminario 4
Seminario 4
 
El filósofo y la estrella de mar
El filósofo y la estrella de marEl filósofo y la estrella de mar
El filósofo y la estrella de mar
 
Trabajo de Clase sobre la WEB 2.0
Trabajo de Clase sobre la WEB 2.0Trabajo de Clase sobre la WEB 2.0
Trabajo de Clase sobre la WEB 2.0
 
3 laboratorio sesion 3
3 laboratorio sesion 33 laboratorio sesion 3
3 laboratorio sesion 3
 
El alcoholismo
El alcoholismoEl alcoholismo
El alcoholismo
 
Sistemas
SistemasSistemas
Sistemas
 
Celebra la vida
Celebra la vidaCelebra la vida
Celebra la vida
 

Similar a Seguridad información construcción público

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicacarini12
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublicalafori00805
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
SeguridaddelainformacionpublicaOmaira Castro
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
SeguridaddelainformacionpublicaOmaira Castro
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publicaKarina Gomez
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayanJose Luis
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Seguridad de informacion p
Seguridad de informacion pSeguridad de informacion p
Seguridad de informacion pediltus251175
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoMaurice Avila
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 

Similar a Seguridad información construcción público (20)

Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Seguridad de informacion p
Seguridad de informacion pSeguridad de informacion p
Seguridad de informacion p
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 

Más de Omaira Castro

Sistema de informes (omaira)
Sistema de informes (omaira)Sistema de informes (omaira)
Sistema de informes (omaira)Omaira Castro
 
Sistema de informes (omaira)
Sistema de informes (omaira)Sistema de informes (omaira)
Sistema de informes (omaira)Omaira Castro
 
Sistema de informes (omaira)
Sistema de informes (omaira)Sistema de informes (omaira)
Sistema de informes (omaira)Omaira Castro
 
SISTEMA DE INFORMES BASADO EN INTERNET
SISTEMA DE INFORMES BASADO EN INTERNETSISTEMA DE INFORMES BASADO EN INTERNET
SISTEMA DE INFORMES BASADO EN INTERNETOmaira Castro
 
Presentacion de ejemplo
Presentacion de ejemploPresentacion de ejemplo
Presentacion de ejemploOmaira Castro
 

Más de Omaira Castro (6)

Sistema de informes (omaira)
Sistema de informes (omaira)Sistema de informes (omaira)
Sistema de informes (omaira)
 
Sistema de informes (omaira)
Sistema de informes (omaira)Sistema de informes (omaira)
Sistema de informes (omaira)
 
Sistema de informes (omaira)
Sistema de informes (omaira)Sistema de informes (omaira)
Sistema de informes (omaira)
 
SISTEMA DE INFORMES BASADO EN INTERNET
SISTEMA DE INFORMES BASADO EN INTERNETSISTEMA DE INFORMES BASADO EN INTERNET
SISTEMA DE INFORMES BASADO EN INTERNET
 
Ley lleras
Ley llerasLey lleras
Ley lleras
 
Presentacion de ejemplo
Presentacion de ejemploPresentacion de ejemplo
Presentacion de ejemplo
 

Último

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 

Último (20)

codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 

Seguridad información construcción público

  • 1. SEGURIDAD DE LA INFORMACIÓN PUBLICA CARMEN INES NIEVES YANILZA LAFORI AMARIS OMAIRA CASTRO LIZARAZO
  • 2. SEGURIDAD DE LA INFORMACIÓN PUBLICA De acuerdo al artículo 74 de la Constitución política de Colombia, TODAS LAS PERSONAS TIENEN DERECHO A ACCEDER A LOS DOCUMENTOS PUBLICOS SALVO LOS CASOS EN LOS QUE ESTABLEZCA LA LEY.
  • 3. INFORMACIÓN: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado
  • 4. Información: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. la información es foco del análisis la información Informar Informática Información TIC‟S Corroboradle. Influye en los Generación de Información principios conocimiento Obsoleta. celeridad Replanteamiento Información Fragmentada. transparencia Espacio publico . efectividad. Concepto publico eficacia. eficiencia.
  • 5. INFORMACIÓN: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público, en donde la información como eje de la construcción y configuración de lo público y por lo tanto el manejo del Estado
  • 6. Tecnologías de la información y comunicación (TIC‟s) Generan conocimiento y manejo de este para lograr alcanzar desarrollo Por tanto el Estado desarrolla tanto los principios de celeridad, transparencia, efectividad, eficacia y eficiencia como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno Donde las TIC‟S influyen
  • 7. CONFIGURACIÓN DE LOS ESPACIOS DE LO PÚBLICO construido a partir del proceso de la inconformidad que experimenta el ciudadano Procesos Procesos de Procesos impositivos. aceptación. propositivos. Estos procesos junto con la opinión pública son los que determinan la configuración del espacio público Es aquí donde el software juega un papel importante: relacionando el gobierno – pueblo desarrollo de los procesos nacionales, y en un segundo plano a la configuración de las libertades y derechos civiles y ciudadanas
  • 8. INFORMACIÓN: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. El Estado administra información pública y privada acerca de los ciudadanos. Sin embargo esta tarea es asignada a actores que tienen la disponibilidad técnica para la minimización de los riesgos derivados del manejo de la información, es de esta manera que la aplicación del software se vuelve esencial para el desarrollo de la administración pública.
  • 9. INFORMACIÓN: EJE DE CONSTRUCCIÓN Y CONFIGURACIÓN DE LO PÚBLICO. No obstante, el manejo de esta información representa una inseguridad en la operación del software que implica exponer estos datos a un riesgo de sustracción y alteración. surgen dos líneas de desarrollo del software para adoptar los sistemas de información para las organizaciones públicas:  Software libre  Software propietario
  • 10. EL PAPEL DEL ESTADO Y LA SEGURIDAD DE LA INFORMACIÓN. El papel de la informática en el desarrollo y construcción del Estado, no solamente atañe a la construcción del mismo sino que también en lo que respecta a su eficiencia y eficacia en relación con su proceso de gestión. Todo en un marco de globalización
  • 11. LA INFORMÁTICA En la actuación de la función administrativa estatal mejora De este modo, se mejora la interacción de los ciudadanos con el Estado y se reducen los espacios propicios para la corrupción Eficiencia Transparencia Gestión publica Uso de los Responsabilidad recursos Redición publicas de cuantas
  • 12. EL PAPEL DEL ESTADO Y LA SEGURIDAD DE LA INFORMACIÓN. El proceso de desarrollo e implementación de software ha tomado gran auge e importancia tanto a nivel local, como nacional y global. Esto lo podemos observar en la medida en que la necesidad de obtener la información necesaria para algún proceso, deba responder a necesidades de tiempo real , eficiencia, eficacia y efectividad.
  • 13. EL PAPEL DEL ESTADO Y LA SEGURIDAD DE LA INFORMACIÓN.  El manejo de las diferentes tecnologías informáticas y la no homogenización de sus formatos para la presentación de la información, han generado deficiencias en la comunicación entre el ciudadano y el Estado.  A partir de la consolidación en términos reales de los modelos de exclusión a los cuales se ve envuelto el ciudadano, y de la falta de conocimiento de los parámetros de acción del Estado en el campo informático , que el ciudadano se ve en la necesidad de buscar otra clase de caminos para acceder a esta clase de información, como lo es el “hackeo” o el “crackeo”
  • 14. LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal y que en su realización se valen de las computadoras como medio o fin para su comisión Actores Características Sujeto Activo Conductas ilícitas Sujeto Pasivo o facilidades de tiempo y víctima del delito espacio muchos los casos y pocas las denuncias pérdidas económicas
  • 15. CONDUCTAS ILEGALES MÁS COMUNES HACKER CRACKER PHREAKER VIRUCKER realiza mediante líneas telefónicas y con Es quien intercepta un sistema el que se infiltra en un sistema y/o sin el auxilio de un equipo de el ingreso de un tercero a un sistema informático para dañar, apropiarse, informático y roba información o produce cómputo. informático ajeno, con el objetivo de interferir, desviar,, y/o destruir destrozos en el mismo, y el que se Es el especialista en telefonía, introducir «virus» y destruir, alterar y/o información que se encuentra dedica a desproteger todo tipo de empleando sus conocimientos para inutilizar la información contenida. almacenada en ordenadores programas poder utilizar las telecomunicaciones gratuitamente.
  • 16. LOS DELITOS DERIVADOS DE LA SEGURIDAD DE LA INFORMACIÓN Principales Delitos Informáticos Falsificaciones informáticas Sabotaje informático Acceso no Cuando se alteran Virus autorizado datos de los documentos Destrucción de almacenados en Gusano datos forma computarizada Infracción de los Bomba ilícita o bomba derechos de autor de tiempo Espionaje Acceso no autorizado Estafas electrónicas Transferencias de fondos Manipulación informática
  • 17. LEYES CONTRA LA PIRATERIA A NIVEL MUNDIAL  En EEUU: ley para detener la' piratería' en línea (Stop Online Piracy Act, SOPA por sus siglas en inglés) y otros proyectos en esta misma línea podrían hacer más vulnerables a los litigios los negocios en Internet, y además dañan la actividad jurídica y la libertad de expresión.  El proyecto de ley SOPA de la Cámara de Representantes tiene como objetivo acabar con la distribución 'online' no autorizada de películas estadounidenses, música u otros bienes, en principio mediante una orden a las empresas de Internet para que bloqueen el acceso a sitios extranjeros que ofrezcan material que viole las leyes de derechos de autor de EEUU.
  • 18. CONTRA LA PIRATERIA EN EL RESTO DEL MUNDO  En el resto del mundo, los corresponsales de El País detallan:  Argentina: Algunas demandas. Las descargas están penadas, con una ley modificada en 1998 para incluir los aspectos digitales. Sin embargo, los niveles de piratería permanecen altísimos.  Bélgica: Los ecologistas abogan por el canon y los liberales por el sistema francés. A falta de legislación, se hacen esporádicas intervenciones de los poderes públicos contra los más flagrantes excesos.  Brasil: Una reforma legal todavía por concretar. A pesar de la buena voluntad por parte de los distintos ministros de Cultura y del Gobierno brasileño, el país todavía espera una reforma legal consensuada en torno a los derechos de autor.  Estados Unidos: Control, cooperación privada y alternativas comerciales a las descargas. A una estricta legislación y varios castigos ejemplares hay que añadir el dinamismo del sector de contenidos on-line en streaming.  Finlandia: En trámite una nueva ley de protección de la propiedad intelectual. La propuesta de ley da amplios poderes a la policía para investigar las fuentes de infracción, incluyendo la requisa del ordenador y la investigación tanto de los archivos como del correo electrónico.  Francia: Avisos y corte de conexión. El programa Hadopi permite cortar la conexión a Internet a quienes hagan descargas ilegales después de tres avisos.  Holanda: Control y licencias mensuales de pago para frenar la piratería. El consenso entre particulares e industria marca los intentos del Gobierno holandés para limitar el daño económico de las descargas.  Italia: Confusión legislativa. Se creó una comité de regulación de cuya actividad no se tiene noticia. Subir archivos registrados a la Red se considera delito, pero el intercambio de contenidos ilegales todavía es de un volumen inmenso.  Reino Unido: La desconexión depende de un juez y un código de conducta. La Ley de Economía Digital introduce la posibilidad de llegar a la desconexión por infracciones contra la propiedad intelectual en Internet.  Rusia: Un paraíso para las descargas. La presión internacional no logra que el Kremlin legisle de forma contundente contras las descargas no autorizadas de contenidos.  Suiza: Estricto uso privado. Solo se permiten las descargas para uso privado y sin ánimo de lucro. Apenas existe „top manta‟.
  • 19. CONCLUSIONES el Estado, como orden social y forma de convivencia solidaria no es único, ya que es factible que se abra el camino a nuevas normas de convivencia; donde la información se hace mundial y cada vez es más difícil de retenerla dentro de las fronteras nacionales.
  • 20. CONCLUSIONES La implantación de nuevas tecnologías de La implantación y las la información de nuevas tecnologías de la información y las comunicaciones, crean comunicaciones, crean dudas sobre la dudas sobrede los Estados e los Estados e soberanía la soberanía de incidencia en incidencia en e individuos;e individuos; dando la sociedad la sociedad dando lugar a lugar a actuaciones que se del orden orden actuaciones que se salen salen del jurídico y y social establecido y tal vez jurídico social establecido y tal vez cuestionen lala eficacia del Estado en su cuestionen eficacia del Estado en su concepción clásica concepción clásica.