SlideShare una empresa de Scribd logo
1 de 9
SEGURIDAD
DE LA INFORMACIÓN PÚBLICA
POR: EDILSON PATIÑO HURTADO
TERCER SEMESTRE ADMINISTRACION PUBLICA TERRITORIAL
ESAP
MÁLAGA
SEGURIDAD EN LA INFORMACIÓN
PÚBLICA
El Estado, a nivel social cumple con una serie de
funciones que legitiman su existencia, entre ellas
encontramos la regulación de los circuitos de
información en la sociedad como eje de construcción
de lo público.
Teniendo en cuenta que la información es foco de
nuestro análisis, la delimitación conceptual estaría en
el marco de análisis e interrelación de los siguientes
conceptos: la información, informar e informática.
La informática es aquella disciplina que incluye las
diversas técnicas y actividades relacionadas con el
tratamiento lógico y automático de la información,
en cuanto esta es soporte de conocimientos y
comunicación humana. Mas sin embargo las
tareas del Estado es desarrollar tanto los principios
de celeridad, transparencia, efectividad, control
eficacia y eficiencia, como los procesos de
planeación ya que facilitan la toma de decisiones
en un tiempo oportuno. Por lo tanto las TIC’s
influyen en cada uno de estos principios:
No obstante, en el estado el manejo de esta
información representa una inseguridad intrínseca
en la operación (oculta) del software que implica
exponer estos datos a un riesgo injustificable de
sustracción y alteración. Es en este sentido, en el
que surgen dos líneas de desarrollo del software
que debemos evaluar cuidadosamente al adoptar
los sistemas de información para las
organizaciones públicas:
SOFTWARE LIBRE
Software Libre se refiere a la libertad de los
usuarios para ejecutar, copiar, distribuir, estudiar,
cambiar y mejorar el software. La libertad para usar
un programa significa la libertad para cualquier
persona u organización de usarlo en cualquier tipo
de sistema informático, para cualquier clase de
trabajo, y sin tener obligación de comunicárselo al
desarrollador o a alguna otra entidad específica.
SOFTWARE PROPIETARIO
El software propietario se refiere a cualquier
programa informático en el que los usuarios tienen
limitadas las posibilidades de usarlo, modificarlo o
redistribuirlo.
Con o sin modificaciones, o cuyo código fuente no
está disponible o el acceso a éste se encuentra
restringido.
DELITOS INFORMÁTICOS
 Acceso no autorizado: El uso legitimo de contraseñas o
claves y el ingreso a un sistema informático si la
autorización del propietario.
 Destrucción de datos: Los daños causados en la red
mediante la introducción de virus, bombas lógicas y
demás actos de sabotaje informático.
 Espionaje Industrial: También aparecen casos de
accesos no autorizados a sistemas informáticos de
grandes compañías, usurpando diseños industriales y
fórmulas que posteriormente las utilizan otras empresas
de la competencia o las divulgan sin autorización.
Estafas electrónicas: las compras electrónicas son un
atractivo mas para que aumente los casos de estafa. La
proliferación de las compras por este medio permite que
aumenten también los casos de estafa.
Manipulación de programas: Es muy difícil de
descubrir y a menudo pasa inadvertida debido a que
el delincuente debe tener conocimientos técnicos
concretos de informática. Consiste en modificar los
programas existentes en el sistema de computadoras
o en insertar nuevos programas o rutinas.
Por todas estas amenazas que se presentan
en los ámbitos de los medios informáticos, es
donde el estado toma medidas de control y
prevención para la protección de la información
pública que aunque es pública deber ser
segura, transparente y verdadera.
Fuentes de información
hispalinux.es/SoftwareLibre
www.apc.org/es/glossanry/term/241
Modulo informática III ESAP.

Más contenido relacionado

La actualidad más candente

seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
Tony Junior Veras
 

La actualidad más candente (19)

EL FRAUDE INFORMATICO
 EL FRAUDE INFORMATICO EL FRAUDE INFORMATICO
EL FRAUDE INFORMATICO
 
maribel silva delitos informaticos
maribel silva delitos informaticosmaribel silva delitos informaticos
maribel silva delitos informaticos
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Estrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticosEstrategias de prevención de ataques informáticos
Estrategias de prevención de ataques informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Andrea carolina vales bianco
Andrea carolina vales biancoAndrea carolina vales bianco
Andrea carolina vales bianco
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Legislacion
LegislacionLegislacion
Legislacion
 
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
Folleto DE DELITOS INFORMÁTICOS - LO TUYO ES LA TECNOLOGIA
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Tema4
Tema4Tema4
Tema4
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Transicion Diapo
Transicion DiapoTransicion Diapo
Transicion Diapo
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 

Destacado

Planeacion de recursos 3.2
Planeacion de recursos 3.2Planeacion de recursos 3.2
Planeacion de recursos 3.2
CECY50
 
Hospitales de vanguardia 3.6
Hospitales de vanguardia 3.6Hospitales de vanguardia 3.6
Hospitales de vanguardia 3.6
CECY50
 
Estructuraorganizativa 4.2
Estructuraorganizativa 4.2Estructuraorganizativa 4.2
Estructuraorganizativa 4.2
CECY50
 
4.6 evaluacion interna y externa
4.6 evaluacion interna y externa4.6 evaluacion interna y externa
4.6 evaluacion interna y externa
CECY50
 
Plan lector cambio climático
Plan lector cambio climáticoPlan lector cambio climático
Plan lector cambio climático
KAtiRojChu
 

Destacado (15)

Estructura proyecto científico
Estructura proyecto científicoEstructura proyecto científico
Estructura proyecto científico
 
Een samenleving vol ‘individuen’
Een samenleving vol ‘individuen’Een samenleving vol ‘individuen’
Een samenleving vol ‘individuen’
 
11. Ekskretorni sistem kicmenjaka
11. Ekskretorni sistem kicmenjaka11. Ekskretorni sistem kicmenjaka
11. Ekskretorni sistem kicmenjaka
 
10. Transportni sistem kicmenjaka
10. Transportni sistem kicmenjaka10. Transportni sistem kicmenjaka
10. Transportni sistem kicmenjaka
 
Tema 2.3
Tema 2.3 Tema 2.3
Tema 2.3
 
Planeacion de recursos 3.2
Planeacion de recursos 3.2Planeacion de recursos 3.2
Planeacion de recursos 3.2
 
Hospitales de vanguardia 3.6
Hospitales de vanguardia 3.6Hospitales de vanguardia 3.6
Hospitales de vanguardia 3.6
 
Estructuraorganizativa 4.2
Estructuraorganizativa 4.2Estructuraorganizativa 4.2
Estructuraorganizativa 4.2
 
4.6 evaluacion interna y externa
4.6 evaluacion interna y externa4.6 evaluacion interna y externa
4.6 evaluacion interna y externa
 
Coração
CoraçãoCoração
Coração
 
Plan lector cambio climático
Plan lector cambio climáticoPlan lector cambio climático
Plan lector cambio climático
 
Saudade de Nos
Saudade de NosSaudade de Nos
Saudade de Nos
 
Iperc 3°
Iperc 3°Iperc 3°
Iperc 3°
 
Lamento Sertanejo
Lamento SertanejoLamento Sertanejo
Lamento Sertanejo
 
A primavera (Vivaldi)
A  primavera (Vivaldi)A  primavera (Vivaldi)
A primavera (Vivaldi)
 

Similar a Seguridad de informacion p

Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
Karina Gomez
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
Karina Gomez
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
Jose Luis
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
Maurice Avila
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
K-rito23
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
Katherine Lozano
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
Keila Jaimes
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
hinryw
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
lafori00805
 

Similar a Seguridad de informacion p (20)

Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica
Seguridad de la informacion publicaSeguridad de la informacion publica
Seguridad de la informacion publica
 
Seguridad de la informacion publica popayan
Seguridad de la informacion publica popayanSeguridad de la informacion publica popayan
Seguridad de la informacion publica popayan
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Fraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregidoFraudes informaticos y herramientas de mitigacion corregido
Fraudes informaticos y herramientas de mitigacion corregido
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Resumen cara oculta internet
Resumen cara oculta internetResumen cara oculta internet
Resumen cara oculta internet
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
Tensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic'sTensiones y riesgos en el uso de las tic's
Tensiones y riesgos en el uso de las tic's
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
4 aspectos legales y eticos de la seguridad informatica.pptm
4 aspectos legales  y eticos de la seguridad informatica.pptm4 aspectos legales  y eticos de la seguridad informatica.pptm
4 aspectos legales y eticos de la seguridad informatica.pptm
 
Gerencia trabajo
Gerencia trabajo Gerencia trabajo
Gerencia trabajo
 
Seguridaddelainformacionpublica
SeguridaddelainformacionpublicaSeguridaddelainformacionpublica
Seguridaddelainformacionpublica
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El fraude informatico
El fraude informaticoEl fraude informatico
El fraude informatico
 

Último

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 

Último (20)

6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 

Seguridad de informacion p

  • 1. SEGURIDAD DE LA INFORMACIÓN PÚBLICA POR: EDILSON PATIÑO HURTADO TERCER SEMESTRE ADMINISTRACION PUBLICA TERRITORIAL ESAP MÁLAGA
  • 2. SEGURIDAD EN LA INFORMACIÓN PÚBLICA El Estado, a nivel social cumple con una serie de funciones que legitiman su existencia, entre ellas encontramos la regulación de los circuitos de información en la sociedad como eje de construcción de lo público. Teniendo en cuenta que la información es foco de nuestro análisis, la delimitación conceptual estaría en el marco de análisis e interrelación de los siguientes conceptos: la información, informar e informática.
  • 3. La informática es aquella disciplina que incluye las diversas técnicas y actividades relacionadas con el tratamiento lógico y automático de la información, en cuanto esta es soporte de conocimientos y comunicación humana. Mas sin embargo las tareas del Estado es desarrollar tanto los principios de celeridad, transparencia, efectividad, control eficacia y eficiencia, como los procesos de planeación ya que facilitan la toma de decisiones en un tiempo oportuno. Por lo tanto las TIC’s influyen en cada uno de estos principios:
  • 4. No obstante, en el estado el manejo de esta información representa una inseguridad intrínseca en la operación (oculta) del software que implica exponer estos datos a un riesgo injustificable de sustracción y alteración. Es en este sentido, en el que surgen dos líneas de desarrollo del software que debemos evaluar cuidadosamente al adoptar los sistemas de información para las organizaciones públicas:
  • 5. SOFTWARE LIBRE Software Libre se refiere a la libertad de los usuarios para ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. La libertad para usar un programa significa la libertad para cualquier persona u organización de usarlo en cualquier tipo de sistema informático, para cualquier clase de trabajo, y sin tener obligación de comunicárselo al desarrollador o a alguna otra entidad específica.
  • 6. SOFTWARE PROPIETARIO El software propietario se refiere a cualquier programa informático en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo. Con o sin modificaciones, o cuyo código fuente no está disponible o el acceso a éste se encuentra restringido.
  • 7. DELITOS INFORMÁTICOS  Acceso no autorizado: El uso legitimo de contraseñas o claves y el ingreso a un sistema informático si la autorización del propietario.  Destrucción de datos: Los daños causados en la red mediante la introducción de virus, bombas lógicas y demás actos de sabotaje informático.  Espionaje Industrial: También aparecen casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales y fórmulas que posteriormente las utilizan otras empresas de la competencia o las divulgan sin autorización.
  • 8. Estafas electrónicas: las compras electrónicas son un atractivo mas para que aumente los casos de estafa. La proliferación de las compras por este medio permite que aumenten también los casos de estafa. Manipulación de programas: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o rutinas.
  • 9. Por todas estas amenazas que se presentan en los ámbitos de los medios informáticos, es donde el estado toma medidas de control y prevención para la protección de la información pública que aunque es pública deber ser segura, transparente y verdadera. Fuentes de información hispalinux.es/SoftwareLibre www.apc.org/es/glossanry/term/241 Modulo informática III ESAP.