SlideShare una empresa de Scribd logo
1 de 7
DESARROLLO DEL SOFTWARE LIBRE EN LAADMINISTRACIÓN PÚBLICA
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Universitaria
Universidad Politécnica Territorial “José Antonio Anzoátegui”
El Tigre, Estado Anzoátegui
Profesora:
Nathalie Rodríguez
Alumnos:
Bastardo Ramon C.I.: 27.992.836
Blanco Hiram C.I.: 28.631.514
Díaz Isaidis C.I: 30.377.328
Medina Julio C.I.: 28.692.382
El Tigre, Enero 2021.
Independencia Tecnológica
La Independencia Tecnológica en Venezuela busca una soberanía y una independencia desde el punto de vista de las tecnologías
de información, involucrando a las personas en el Software Libre como un Software abierto, para hacer desarrollo no solo en la
Administración Pública sino también en el sector privado.
La Independencia Tecnológica, Seguridad Informática y Software Libre, son tres vertientes importantes que se deben apoyar y
desarrollar de manera de poder dar pasos en el logro del desarrollo de un país. Con el uso y desarrollo de Software Libre se genera
un revés a esas grandes empresas desarrolladoras de software y se le da protagonismo a otras empresas, comunidades o
desarrolladores que no podían competir contra estas grandes corporaciones.
Por tanto, el Software Libre y los estándares abiertos son necesarios para garantizar la independencia informática de una nación. A
su vez, la independencia informática es necesaria para alcanzar la independencia tecnológica.
Seguridad Informática
La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento,
para garantizar su confidencialidad, integridad y disponibilidad. La Seguridad Informática considera los siguientes aspectos en
cuanto a la seguridad:
a) Conocer el peligro.
b) Clasificar el peligro.
c) Protegerse de los impactos o daños de la mejor manera posible.
Esto significa que solamente cuando se está consiente de las potenciales amenazas, agresores y sus intenciones dañinas (directas o
indirectas) en contra de nosotros, se pueden tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos
valiosos.
En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar
daños y para minimizar riesgos, relacionados con ella.
Uso Del Software Libre
El Software Libre es aquel que una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente,
generalmente de manera gratuita. El Software Libre suele estar disponible gratuitamente en Internet, o a precio del costo de la
distribución a través de otros medios.
Es importante resaltar que si se quiere la Independencia Tecnológica, hay que empezar a trabajar en pro del desarrollo de esas
herramientas que permitan lograrla, y una de esas herramientas es el Software Libre. El Software Libre es aquel que está hecho en
base a estándares abiertos y que garantiza al menos las siguientes libertades: la libertad de usarlo, la de estudiarlo, la de
compartirlo, y la de modificarlo.
Ahora bien, si se habla de los beneficios de la aplicación del Software Libre en Venezuela están:
 Razones Económicas:
Ahorros importantes al liberarse del pago de licencias y especialmente por la replicación casi gratuita de aplicaciones comunes a
toda la administración pública. El muy bajo costo del software permitirá la ejecución de programa.
 Independencia Tecnológica:
El Estado deja de depender de terceros (a menudo transnacionales) para el diseño, desarrollo y mantenimiento de sus sistemas de
información, retomando el control total de sus procesos, en particular de los procesos críticos y de alta importancia estratégica para
el país.
 Control de la Información:
El acceso al código fuente, la libertad de inspeccionar el funcionamiento del software, la libertad de decidir la manera en que
almacenan los datos y la posibilidad de modificar cualquiera de estos aspectos queda en manos del Estado, lo cual le permite el
control total de la información y por consiguiente el ejercicio de la Soberanía Nacional.
 Confiabilidad y Estabilidad:
El software libre realizado por comunidades está sometido a la inspección de un importante número de personas, este número de
verificadores es mucho mayor que el del software propietario. Estas personas identifican los problemas, los resuelven, y
comparten las soluciones con los demás. Por tal razón los programas libres de las comunidades gozan de gran confiabilidad y
estabilidad.
 Seguridad:
 Desarrollo País:
La información que el Estado maneja generalmente es importante y/o confidencial, puede ser muy peligroso que esta información
caiga en manos incorrectas. Por esta razón es imprescindible que el Estado pueda verificar que su software no tenga puertas de
entrada traseras, voluntarias o accidentales, y que pueda cerrarlas en caso de encontrarlas; tal control sólo es posible con el
software libre.
Se genera Transferencia Tecnológica hacia los actores nacionales productores de software, acelerando el Desarrollo
Endógeno y reforzando la Soberanía Nacional.
Casos donde es recomendable usar software libre
 Usted posee equipos con software sin licencia (software pirata), en los casos en los que se cuente con computadoras que no
posean licencias de uso del software y no se disponga de los recursos económicos para su regularización, el software libre se
constituye en una excelente alternativa.
 Software antiguo u obsoleto, el software tiene un ciclo de vida de 2 a 5 años como máximo, pasado ese periodo el avance
tecnológico hace que las ventajas competitivas ganadas al adquirirlos se pierdan. Si su empresa se encuentra en ésta
situación, le recomendamos buscar asesoría para identificar la mejor manera de migrar sus sistemas a software libre.
 Problemas de seguridad o virus informáticos, son dos de los principales problemas de las instalaciones de software y
sistemas informáticos y son de los que mayores costos generan, por la pérdida de tiempo e información que generan.
Software libre como Linux es virtualmente inmune a los virus informáticos y posee características de seguridad bastante
avanzadas resguardando así la integridad de su información.
 Equipos viejos u obsoletos, el software libre ofrece una gran variedad de soluciones a las empresas que cuenten con
computadoras viejas y que resultan obsoletas a los modernos sistemas comerciales. Es una oportunidad de dar una segunda
vida a su inversión.

Más contenido relacionado

La actualidad más candente

Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2allis345
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosYERSI RIVAS
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezLigia Lopez
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Angelito Martinez
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11gchang1982
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y pirateríaKarla Marroquín
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosULSELSALVADOR
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganJose Humberto Barragan
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changgchang1982
 

La actualidad más candente (17)

Tarea nro.6
Tarea nro.6Tarea nro.6
Tarea nro.6
 
Delitos informatico 2
Delitos informatico 2Delitos informatico 2
Delitos informatico 2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Informatica forense Inga. Ligia López
Informatica forense Inga. Ligia LópezInformatica forense Inga. Ligia López
Informatica forense Inga. Ligia López
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273Seguridad de la informática y la ley 1273
Seguridad de la informática y la ley 1273
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11Delito de espionaje informatico giovanny chang 25 11-11
Delito de espionaje informatico giovanny chang 25 11-11
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y piratería
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos josé humberto barragan
Delitos informáticos josé humberto barraganDelitos informáticos josé humberto barragan
Delitos informáticos josé humberto barragan
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny changDelito de espionaje informatico giovanny chang
Delito de espionaje informatico giovanny chang
 

Similar a DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA

Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaBernys Ch Villegas B
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libresarahsgtz
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sKatherine Lozano
 
Software libre. Educacion Integral.
Software libre. Educacion Integral.Software libre. Educacion Integral.
Software libre. Educacion Integral.14459983
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Esap Quibdo
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion criticadaniela mora
 
Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2Alejandra931510
 
Trabajo informática
Trabajo informática Trabajo informática
Trabajo informática Eymi Machado
 
Software Libre y Política Pública.pptx
Software Libre y Política Pública.pptxSoftware Libre y Política Pública.pptx
Software Libre y Política Pública.pptxJesusRuiz275683
 
Software Libre en Venezuela
Software Libre en VenezuelaSoftware Libre en Venezuela
Software Libre en Venezuelaisiv2501
 
Presentación software-1pdf
Presentación software-1pdfPresentación software-1pdf
Presentación software-1pdfYessica Bautista
 
Política Publica y Software Libre
Política Publica y Software LibrePolítica Publica y Software Libre
Política Publica y Software LibreRubn563324
 
Exposicion
ExposicionExposicion
Exposicionduyarali
 
politica publica y software libre.pptx
politica publica y software libre.pptxpolitica publica y software libre.pptx
politica publica y software libre.pptxalexandergonzales52
 
Política Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfPolítica Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfKevinner1
 

Similar a DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA (20)

Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofia
 
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software LibreIndependencia Tecnológica, Seguridad Informática y el Uso del Software Libre
Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Software libre. Educacion Integral.
Software libre. Educacion Integral.Software libre. Educacion Integral.
Software libre. Educacion Integral.
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)Tension y riesgo en el uso de las tics (terminado)
Tension y riesgo en el uso de las tics (terminado)
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Trabajo de formacion critica
Trabajo de formacion criticaTrabajo de formacion critica
Trabajo de formacion critica
 
Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2Informatica IF05 Trayecto 1 Fase 2
Informatica IF05 Trayecto 1 Fase 2
 
informatica
informaticainformatica
informatica
 
Trabajo software libre
Trabajo software libreTrabajo software libre
Trabajo software libre
 
Trabajo informática
Trabajo informática Trabajo informática
Trabajo informática
 
Software Libre y Política Pública.pptx
Software Libre y Política Pública.pptxSoftware Libre y Política Pública.pptx
Software Libre y Política Pública.pptx
 
Software Libre en Venezuela
Software Libre en VenezuelaSoftware Libre en Venezuela
Software Libre en Venezuela
 
Informática, política de estado
Informática, política de estadoInformática, política de estado
Informática, política de estado
 
Presentación software-1pdf
Presentación software-1pdfPresentación software-1pdf
Presentación software-1pdf
 
Política Publica y Software Libre
Política Publica y Software LibrePolítica Publica y Software Libre
Política Publica y Software Libre
 
Exposicion
ExposicionExposicion
Exposicion
 
politica publica y software libre.pptx
politica publica y software libre.pptxpolitica publica y software libre.pptx
politica publica y software libre.pptx
 
Política Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdfPolítica Publica y Software Libre IF05 Informatica.pdf
Política Publica y Software Libre IF05 Informatica.pdf
 

DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA

  • 1. DESARROLLO DEL SOFTWARE LIBRE EN LAADMINISTRACIÓN PÚBLICA Independencia Tecnológica, Seguridad Informática y el Uso del Software Libre República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universitaria Universidad Politécnica Territorial “José Antonio Anzoátegui” El Tigre, Estado Anzoátegui Profesora: Nathalie Rodríguez Alumnos: Bastardo Ramon C.I.: 27.992.836 Blanco Hiram C.I.: 28.631.514 Díaz Isaidis C.I: 30.377.328 Medina Julio C.I.: 28.692.382 El Tigre, Enero 2021.
  • 2. Independencia Tecnológica La Independencia Tecnológica en Venezuela busca una soberanía y una independencia desde el punto de vista de las tecnologías de información, involucrando a las personas en el Software Libre como un Software abierto, para hacer desarrollo no solo en la Administración Pública sino también en el sector privado. La Independencia Tecnológica, Seguridad Informática y Software Libre, son tres vertientes importantes que se deben apoyar y desarrollar de manera de poder dar pasos en el logro del desarrollo de un país. Con el uso y desarrollo de Software Libre se genera un revés a esas grandes empresas desarrolladoras de software y se le da protagonismo a otras empresas, comunidades o desarrolladores que no podían competir contra estas grandes corporaciones. Por tanto, el Software Libre y los estándares abiertos son necesarios para garantizar la independencia informática de una nación. A su vez, la independencia informática es necesaria para alcanzar la independencia tecnológica.
  • 3. Seguridad Informática La Seguridad Informática se refiere a las características y condiciones de sistemas de procesamiento de datos y su almacenamiento, para garantizar su confidencialidad, integridad y disponibilidad. La Seguridad Informática considera los siguientes aspectos en cuanto a la seguridad: a) Conocer el peligro. b) Clasificar el peligro. c) Protegerse de los impactos o daños de la mejor manera posible. Esto significa que solamente cuando se está consiente de las potenciales amenazas, agresores y sus intenciones dañinas (directas o indirectas) en contra de nosotros, se pueden tomar medidas de protección adecuadas, para que no se pierda o dañe nuestros recursos valiosos. En este sentido, la Seguridad Informática sirve para la protección de la información, en contra de amenazas o peligros, para evitar daños y para minimizar riesgos, relacionados con ella.
  • 4. Uso Del Software Libre El Software Libre es aquel que una vez obtenido, puede ser usado, copiado, estudiado, modificado y redistribuido libremente, generalmente de manera gratuita. El Software Libre suele estar disponible gratuitamente en Internet, o a precio del costo de la distribución a través de otros medios. Es importante resaltar que si se quiere la Independencia Tecnológica, hay que empezar a trabajar en pro del desarrollo de esas herramientas que permitan lograrla, y una de esas herramientas es el Software Libre. El Software Libre es aquel que está hecho en base a estándares abiertos y que garantiza al menos las siguientes libertades: la libertad de usarlo, la de estudiarlo, la de compartirlo, y la de modificarlo. Ahora bien, si se habla de los beneficios de la aplicación del Software Libre en Venezuela están:
  • 5.  Razones Económicas: Ahorros importantes al liberarse del pago de licencias y especialmente por la replicación casi gratuita de aplicaciones comunes a toda la administración pública. El muy bajo costo del software permitirá la ejecución de programa.  Independencia Tecnológica: El Estado deja de depender de terceros (a menudo transnacionales) para el diseño, desarrollo y mantenimiento de sus sistemas de información, retomando el control total de sus procesos, en particular de los procesos críticos y de alta importancia estratégica para el país.  Control de la Información: El acceso al código fuente, la libertad de inspeccionar el funcionamiento del software, la libertad de decidir la manera en que almacenan los datos y la posibilidad de modificar cualquiera de estos aspectos queda en manos del Estado, lo cual le permite el control total de la información y por consiguiente el ejercicio de la Soberanía Nacional.
  • 6.  Confiabilidad y Estabilidad: El software libre realizado por comunidades está sometido a la inspección de un importante número de personas, este número de verificadores es mucho mayor que el del software propietario. Estas personas identifican los problemas, los resuelven, y comparten las soluciones con los demás. Por tal razón los programas libres de las comunidades gozan de gran confiabilidad y estabilidad.  Seguridad:  Desarrollo País: La información que el Estado maneja generalmente es importante y/o confidencial, puede ser muy peligroso que esta información caiga en manos incorrectas. Por esta razón es imprescindible que el Estado pueda verificar que su software no tenga puertas de entrada traseras, voluntarias o accidentales, y que pueda cerrarlas en caso de encontrarlas; tal control sólo es posible con el software libre. Se genera Transferencia Tecnológica hacia los actores nacionales productores de software, acelerando el Desarrollo Endógeno y reforzando la Soberanía Nacional.
  • 7. Casos donde es recomendable usar software libre  Usted posee equipos con software sin licencia (software pirata), en los casos en los que se cuente con computadoras que no posean licencias de uso del software y no se disponga de los recursos económicos para su regularización, el software libre se constituye en una excelente alternativa.  Software antiguo u obsoleto, el software tiene un ciclo de vida de 2 a 5 años como máximo, pasado ese periodo el avance tecnológico hace que las ventajas competitivas ganadas al adquirirlos se pierdan. Si su empresa se encuentra en ésta situación, le recomendamos buscar asesoría para identificar la mejor manera de migrar sus sistemas a software libre.  Problemas de seguridad o virus informáticos, son dos de los principales problemas de las instalaciones de software y sistemas informáticos y son de los que mayores costos generan, por la pérdida de tiempo e información que generan. Software libre como Linux es virtualmente inmune a los virus informáticos y posee características de seguridad bastante avanzadas resguardando así la integridad de su información.  Equipos viejos u obsoletos, el software libre ofrece una gran variedad de soluciones a las empresas que cuenten con computadoras viejas y que resultan obsoletas a los modernos sistemas comerciales. Es una oportunidad de dar una segunda vida a su inversión.