SlideShare una empresa de Scribd logo
INDEPENDENCIA TEGNOLOGICA
Adelvis Camacaro
Seccion in2111
El software libre y los estándares abiertos son necesarios para
garantizar la independencia informática de una nación. A su vez,
la independencia informática es necesaria para alcanzar la
independencia tecnológica.
la falta de un sistema de evaluación de proyectos a afectado a la
comunidad de software libre
Si queremos independencia tecnológica, tenemos que empezar a
trabajar en pro del desarrollo de esas herramientas que nos
permitan lograr nuestra independencia tecnológica. Una de esas
herramientas es el software libre. El software libre es aquel que está
hecho en base a estándares abiertos y que garantiza al menos las
siguientes libertades: la libertad de usarlo, la de estudiarlo, la de
compartirlo, y la de modificarlo. Es decir, el software libre además
de ser una herramienta para mejorar la eficiencia de individuos y
organizaciones, es una herramienta para el aprendizaje y para el
logro de la anhelada independencia tecnológica.
 Lograr alcanzar la independencia tecnológica siempre va de la
mano con el desarrollo tecnológico, pues mientras exista la
vinculación o la necesidad de alguna fuente donde se
obtenga capacidad tecnológica siempre va a existir la
dependencia hasta que esta fuente sea sustituida por otra que
permita la transferencia y el desarrollo.
 El desarrollo tecnológico tiene también que ver con la formación de
profesionales que posean el espíritu investigativo y por sobre todo
arraigo con el país, pues se hace necesario contar con expertos
que desarrollen el potencial tecnológico del país y que no sean
“robados” por otros países para colaborar en su crecimiento.
SEGURIDAD INFORMÁTICA
 es una disciplina que trata de asegurar la integridad y la privacidad
de los sistemas de la información. Cubre todos los componentes
que forma un sistema de información: datos, software, hardware,
redes, usuarios, etc.
 La Criptología es la rama de la Seguridad Informática que estudia
los criptosistemas (sistemas que permiten la comunicación segura
de mensajes entre un emisor y un receptor). La Cripotología está
dividida en diferentes áreas de estudio:
 Criptografía: consiste en una serie de técnicas que permiten el
cifrado y descifrado de mensajes.
 Criptoanálisis: métodos utilizados para la extracción de información
a partir de un mensaje cifrado, sin hacer uso de la información
secreta que normalmente sería requerida.
 Esteganografía: técnicas que permiten ocultar mensajes dentro de
objetos portadores, sin que sean fácilmente detectados.
 Principios de la Seguridad Informática
 Mínimos privilegios
 Evitar basar la seguridad en el secretismo
 Participación universal
 Mecanismos de defensa construidos en profundidad (encadenados)
 Recuperación en caso de fallo de seguridad
 Aspectos legales
 Es importante conocer los aspectos legales que afectan a la seguridad
informática, puesto que muchas de las veces vamos a estar moviéndonos
en el límite de la legalidad. Estas leyes varían en función del país y del
momento, por lo que es necesario mantenerse informado sobre estos
aspectos y actualizarnos, si pretendemos realizar consultorías o simplemente
experimentar los conceptos que se tratan en la Seguridad Informática.
SOFTWARE LIBRE
FIN

Más contenido relacionado

La actualidad más candente

Tp4
Tp4Tp4
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
minguillomontalvo
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
Uber
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
juanmv150
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
NayibiFloresR02
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
Once Redes
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
MillierS
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
Lisby Mora
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
Ricardo Joel Robinson Gonzalez
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
instituto tecnologico
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
DanielSanmartin17
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
andersonvinueza777
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
Yeck Ska
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Alexander1198
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
belrosy
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
oropezaivonne
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
kaorisakura
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
Lisby Mora
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
Héctor López
 
Tp3 si
Tp3 siTp3 si
Tp3 si
ailenayala21
 

La actualidad más candente (20)

Tp4
Tp4Tp4
Tp4
 
Seguridad imformatica
Seguridad imformaticaSeguridad imformatica
Seguridad imformatica
 
Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)Mapa mental (seguridad informatica)
Mapa mental (seguridad informatica)
 
2 parte grupo 4
2 parte  grupo 42 parte  grupo 4
2 parte grupo 4
 
Seguridad y privacidad informática
Seguridad y privacidad informáticaSeguridad y privacidad informática
Seguridad y privacidad informática
 
Seguridad en la red valentina torres
Seguridad en la red valentina torresSeguridad en la red valentina torres
Seguridad en la red valentina torres
 
Seguridad en Internet por internet
Seguridad en Internet por internetSeguridad en Internet por internet
Seguridad en Internet por internet
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
Métodos para guardar la información
Métodos para guardar la informaciónMétodos para guardar la información
Métodos para guardar la información
 
Actividad 6 definiciones
Actividad 6 definicionesActividad 6 definiciones
Actividad 6 definiciones
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentasión nelly
Presentasión nellyPresentasión nelly
Presentasión nelly
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantesSeguridad informatica jolaine gomes y vaneiris cervantes
Seguridad informatica jolaine gomes y vaneiris cervantes
 
Ivonne oropeza
Ivonne oropezaIvonne oropeza
Ivonne oropeza
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad InformáticaUnidad I Introducción a la Seguridad Informática
Unidad I Introducción a la Seguridad Informática
 
Servicios de seguridad informática
Servicios de seguridad informáticaServicios de seguridad informática
Servicios de seguridad informática
 
Tp3 si
Tp3 siTp3 si
Tp3 si
 

Similar a INDEPENDENCIA TEGNOLOGICA#

DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICADESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
HiramBlanco1
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
wilmery29
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
dansterec
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
ELIEZER QUERALES
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofia
Bernys Ch Villegas B
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
María
 
Independencia tegnologica.
Independencia tegnologica.Independencia tegnologica.
Independencia tegnologica.
José Noguera
 
Seguridad vs software libre
Seguridad vs software libreSeguridad vs software libre
Seguridad vs software libre
Raelyx Cordero
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
Lisby Mora
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
Manuelcardozo9
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
MegaOne1
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
nmanaure
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
Leticia Juarez Diego
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
Edwin R. Grullon Aybar
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
yaremi G
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
Micael Feliz Arias
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
Diego Torres
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
milexis romero
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
ZoilaNagua1
 
Creador
CreadorCreador
Creador
Florian Mena
 

Similar a INDEPENDENCIA TEGNOLOGICA# (20)

DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICADESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
DESARROLLO DEL SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Infrestructura pki
Infrestructura pkiInfrestructura pki
Infrestructura pki
 
INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA INDEPENDENCIA TECNOLÓGICA
INDEPENDENCIA TECNOLÓGICA
 
Software libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofiaSoftware libre independencia tecnologica, uso y filosofia
Software libre independencia tecnologica, uso y filosofia
 
Privacidad y seguridad informática
Privacidad y seguridad informáticaPrivacidad y seguridad informática
Privacidad y seguridad informática
 
Independencia tegnologica.
Independencia tegnologica.Independencia tegnologica.
Independencia tegnologica.
 
Seguridad vs software libre
Seguridad vs software libreSeguridad vs software libre
Seguridad vs software libre
 
Unidad III Politicas de Seguridad Lisby Mora
Unidad III  Politicas de Seguridad Lisby MoraUnidad III  Politicas de Seguridad Lisby Mora
Unidad III Politicas de Seguridad Lisby Mora
 
trabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptxtrabajo de sistemas operativos-seguridad y proteccion.pptx
trabajo de sistemas operativos-seguridad y proteccion.pptx
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Resumen nelson manaure
Resumen nelson manaureResumen nelson manaure
Resumen nelson manaure
 
Dsei acf lejd
Dsei acf lejdDsei acf lejd
Dsei acf lejd
 
Insecurity & Hacking
Insecurity & HackingInsecurity & Hacking
Insecurity & Hacking
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Proteccion y seguridad
Proteccion y seguridadProteccion y seguridad
Proteccion y seguridad
 
ISUMMIT Loxa 2010
ISUMMIT Loxa 2010ISUMMIT Loxa 2010
ISUMMIT Loxa 2010
 
Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos Proteccion y seguridad de los Sistemas Operativos
Proteccion y seguridad de los Sistemas Operativos
 
preguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdfpreguntasseguridadinformtica.pdf
preguntasseguridadinformtica.pdf
 
Creador
CreadorCreador
Creador
 

Último

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
karlafreire0608
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CARMENSnchez854591
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
RicardoValdiviaVega
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
romina395894
 

Último (20)

1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
Los Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres VivosLos Dominios y Reinos de los Seres Vivos
Los Dominios y Reinos de los Seres Vivos
 
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptxCONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
CONCURSOS EDUCATIVOS 2024-PRESENTACIÓN ORIENTACIONES ETAPA IE (1).pptx
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdfCronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
Cronica-de-una-Muerte-Anunciada - Gabriel Garcia Marquez.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...Este documento contiene, el programa completo de un acto para realizar la pro...
Este documento contiene, el programa completo de un acto para realizar la pro...
 

INDEPENDENCIA TEGNOLOGICA#

  • 2. El software libre y los estándares abiertos son necesarios para garantizar la independencia informática de una nación. A su vez, la independencia informática es necesaria para alcanzar la independencia tecnológica. la falta de un sistema de evaluación de proyectos a afectado a la comunidad de software libre Si queremos independencia tecnológica, tenemos que empezar a trabajar en pro del desarrollo de esas herramientas que nos permitan lograr nuestra independencia tecnológica. Una de esas herramientas es el software libre. El software libre es aquel que está hecho en base a estándares abiertos y que garantiza al menos las siguientes libertades: la libertad de usarlo, la de estudiarlo, la de compartirlo, y la de modificarlo. Es decir, el software libre además de ser una herramienta para mejorar la eficiencia de individuos y organizaciones, es una herramienta para el aprendizaje y para el logro de la anhelada independencia tecnológica.
  • 3.  Lograr alcanzar la independencia tecnológica siempre va de la mano con el desarrollo tecnológico, pues mientras exista la vinculación o la necesidad de alguna fuente donde se obtenga capacidad tecnológica siempre va a existir la dependencia hasta que esta fuente sea sustituida por otra que permita la transferencia y el desarrollo.  El desarrollo tecnológico tiene también que ver con la formación de profesionales que posean el espíritu investigativo y por sobre todo arraigo con el país, pues se hace necesario contar con expertos que desarrollen el potencial tecnológico del país y que no sean “robados” por otros países para colaborar en su crecimiento.
  • 4.
  • 6.  es una disciplina que trata de asegurar la integridad y la privacidad de los sistemas de la información. Cubre todos los componentes que forma un sistema de información: datos, software, hardware, redes, usuarios, etc.  La Criptología es la rama de la Seguridad Informática que estudia los criptosistemas (sistemas que permiten la comunicación segura de mensajes entre un emisor y un receptor). La Cripotología está dividida en diferentes áreas de estudio:  Criptografía: consiste en una serie de técnicas que permiten el cifrado y descifrado de mensajes.  Criptoanálisis: métodos utilizados para la extracción de información a partir de un mensaje cifrado, sin hacer uso de la información secreta que normalmente sería requerida.  Esteganografía: técnicas que permiten ocultar mensajes dentro de objetos portadores, sin que sean fácilmente detectados.
  • 7.  Principios de la Seguridad Informática  Mínimos privilegios  Evitar basar la seguridad en el secretismo  Participación universal  Mecanismos de defensa construidos en profundidad (encadenados)  Recuperación en caso de fallo de seguridad  Aspectos legales  Es importante conocer los aspectos legales que afectan a la seguridad informática, puesto que muchas de las veces vamos a estar moviéndonos en el límite de la legalidad. Estas leyes varían en función del país y del momento, por lo que es necesario mantenerse informado sobre estos aspectos y actualizarnos, si pretendemos realizar consultorías o simplemente experimentar los conceptos que se tratan en la Seguridad Informática.
  • 9.
  • 10. FIN