1. SEGURIDAD
DE LA INFORMACIÓN PÚBLICA
POR: EDILSON PATIÑO HURTADO
TERCER SEMESTRE ADMINISTRACION PUBLICA TERRITORIAL
ESAP
MÁLAGA
2. SEGURIDAD EN LA INFORMACIÓN
PÚBLICA
El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia, entre ellas
encontramos la regulación de los circuitos de
información en la sociedad como eje de construcción
de lo público.
Teniendo en cuenta que la información es foco de
nuestro análisis, la delimitación conceptual estaría en
el marco de análisis e interrelación de los siguientes
conceptos: la información, informar e informática.
3. La informática es aquella disciplina que incluye las
diversas técnicas y actividades relacionadas con el
tratamiento lógico y automático de la información,
en cuanto esta es soporte de conocimientos y
comunicación humana. Mas sin embargo las
tareas del Estado es desarrollar tanto los principios
de celeridad, transparencia, efectividad, control
eficacia y eficiencia, como los procesos de
planeación ya que facilitan la toma de decisiones
en un tiempo oportuno. Por lo tanto las TIC’s
influyen en cada uno de estos principios:
4. No obstante, en el estado el manejo de esta
información representa una inseguridad intrínseca
en la operación (oculta) del software que implica
exponer estos datos a un riesgo injustificable de
sustracción y alteración. Es en este sentido, en el
que surgen dos líneas de desarrollo del software
que debemos evaluar cuidadosamente al adoptar
los sistemas de información para las
organizaciones públicas:
5. SOFTWARE LIBRE
Software Libre se refiere a la libertad de los
usuarios para ejecutar, copiar, distribuir, estudiar,
cambiar y mejorar el software. La libertad para usar
un programa significa la libertad para cualquier
persona u organización de usarlo en cualquier tipo
de sistema informático, para cualquier clase de
trabajo, y sin tener obligación de comunicárselo al
desarrollador o a alguna otra entidad específica.
6. SOFTWARE PROPIETARIO
El software propietario se refiere a cualquier
programa informático en el que los usuarios tienen
limitadas las posibilidades de usarlo, modificarlo o
redistribuirlo.
Con o sin modificaciones, o cuyo código fuente no
está disponible o el acceso a éste se encuentra
restringido.
7. DELITOS INFORMÁTICOS
Acceso no autorizado: El uso legitimo de contraseñas o
claves y el ingreso a un sistema informático si la
autorización del propietario.
Destrucción de datos: Los daños causados en la red
mediante la introducción de virus, bombas lógicas y
demás actos de sabotaje informático.
Espionaje Industrial: También aparecen casos de
accesos no autorizados a sistemas informáticos de
grandes compañías, usurpando diseños industriales y
fórmulas que posteriormente las utilizan otras empresas
de la competencia o las divulgan sin autorización.
8. Estafas electrónicas: las compras electrónicas son un
atractivo mas para que aumente los casos de estafa. La
proliferación de las compras por este medio permite que
aumenten también los casos de estafa.
Manipulación de programas: Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que
el delincuente debe tener conocimientos técnicos
concretos de informática. Consiste en modificar los
programas existentes en el sistema de computadoras
o en insertar nuevos programas o rutinas.
9. Por todas estas amenazas que se presentan
en los ámbitos de los medios informáticos, es
donde el estado toma medidas de control y
prevención para la protección de la información
pública que aunque es pública deber ser
segura, transparente y verdadera.
Fuentes de información
hispalinux.es/SoftwareLibre
www.apc.org/es/glossanry/term/241
Modulo informática III ESAP.