Este documento presenta un resumen de IUTAI (Integrantes: DOUGLAS JAVIER MAZA VALERO, EDUARD JAVIER ABREU VALERO, ISIDRO TRILLOS MEJIA). IUTAI es un conjunto de estudios y actividades académicas que conducen a títulos superiores y forma profesionales con ética y compromiso con la nación. El documento también define el software libre como software que puede ser usado, copiado, modificado y redistribuido libremente y explica que el estado venezolano ha adoptado el
2.
Es un conjunto de estudios y actividades
académicas conducentes a títulos, grados o
certificados a nivel superior.
3.
Es la formación de profesionales con alto sentido
de ética, justicia, equidad y comprometidos con la
nación, con una visión y una posición de defensa
integrada al país, capaz de producir buenas
tecnologías y con capacidad de adaptarlas a las
exigencias del mundo moderno.
4.
Es importante para el conjunto de saberes, prácticas y
convivencias a lograr en un profesional que maneje el
tratamiento automatizado de la información y su
tecnología; así como elementos y valores como la
responsabilidad, el compromiso, la ética, la solidaridad,
la justicia, la calidad, y respeto al medio ambiente como
pilares fundamentales de la formación profesional de los
participantes.
5.
6.
Es la denominación del software que respeta la
libertad de todos los usuarios que adquirieron el
producto y, por tanto, una vez obtenido el mismo
puede ser usado, copiado, estudiado, modificado,
y redistribuido libremente de varias formas.
7. Estado Venezolano ha asumido la aplicación y uso del Software Libre en
La Administración Pública, fundamentalmente identificando para ello
las ventajas comparativas del Software Libre respecto al Software Propietario y que se
traducen en garantía para la Soberanía Tecnológica y la Seguridad Nacional, ya que
entre muchas otras el Software Libre permite minimizar los riesgos que están
asociados a:
Filtración de los Datos Confidenciales, Imposibilidad de Acceso a los Datos y,
Manipulación en la modificación de los Datos.
Riesgos que si no se tienen controlados por parte del Estado, representan una
amenaza y el desencadenamiento de acciones que pueden poner en riesgo la
Seguridad de la Información tanto del Estado como de los Ciudadanos.