Departamento de Sistemas de Información. 2002 Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico.

Slides:



Advertisements
Presentaciones similares
Creación de Empresas.
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
Visión -Instituciones Globales
TICs, gobernabilidad democrática y género: para acceder a las posibilidades de gobierno electrónico SEMINARIO INTERNACIONAL SOBRE GOBERNABILIDAD DEMOCRÁTICA.
Efectividad de una Comisión Capacitación para personal profesional de las legislaturas de Guatemala y la República Dominicana 27 de mayo 2008.
Estructura social dominante: Sociedad en red
Convenio de Cooperación. Hoy vamos a hablar de... -El Plan Integral de Educación Digital en la CABA -Programa Conectar Igualdad Sensaciones, expectativas.
CONAPRED Teoría del Derecho.
2 Encuentro del Trayecto Formativo II
MEDIDAS DE SEGURIDAD: EL USO DEL INTERNET EN CASA By: Elsa Armijos
Internet Sano INTERNET SANO es prevención ya que sano entre sus varios significados es “seguro, sin riesgo”, “libre de error o vicio, recto, saludable.
La publicidad de los actos de gobierno es un pilar fundamental de la democracia, ya que el pueblo debe estar informado para poder evaluar la gestión de.
Delitos informáticos reconocidos en México
Universidad Autonoma Chapingo
Consejos Consultivos del Consumo Estatales
Todo un Movimiento para la Competitividad de las Empresas en México.
Uno de los primeros aspectos que conviene destacar, al abordar el tema de las tecnologías de la información y la comunicación (TIC) desde la óptica educativa,
El Entorno de la Mercadotecnia
Políticas Públicas como fuentes de conflicto
Capacitación Rectorado.
NUEVAS TECNOLOGIAS PARA EL APRENDIZAJE EN LAS IES
VS Hannah Arendt Jürgen Habermas
XV Conferencia ACI-Américas XV Conferencia Regional de la ACI-Américas Santo Domingo, 5 de octubre de 2007 El desafío de comunicar en la Sociedad de la.
“Recuperación del espacio público para la descentralización”*
Las Tecnologías de informacion y comunicación (TIC)
La necesidad de un estándar en TIC para la FID El potencial de las TIC para la educación La era digital Los docentes y las TIC El proyecto Enlaces y la.
Ministerio de Relaciones Exteriores República de Colombia
4.3 Los derechos humanos frente a las Tics.
Lic. Ma. Isabel Reyes Sánchez
PARTICIPACIÓN CIUDADANA EN ELDF
MEDIOS DE COMUNICACION
Misión y Visión noviembre, 2011.
EL COMERCIO ELECTRÓNICO EN LOS NEGOCIOS
RUDAC - DDG Red Universitaria Dominicana Académica y Científica Portal Dominicano del Desarrollo Jesús Salcié.
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
PARTICIPACION CIUDADANA DE NIÑOS, NIÑAS Y ADOLESCENTES
Global CN2001 II Congreso Mundial de Redes Ciudadanas “Renovando comunidades en la Era Digital” Buenos Aires, 5-7 de diciembre de.
Introducción a la mercadotecnia web  Cadena de suministro: Movimiento de materiales, fondos e información relacionada a través.
El Impacto de las TIC en las Universidades
1 Sociedad de la Información y el Conocimiento.
Redes sociales y virtuales. INTERNET Permite una comunicación directa, universal e instantánea de la información. Es el vehículo que ha posibilitado el.
Se inicia con el convenio COMPARTEL MINCOMUNICACIONES, el cual se basaba en la instalación de internet en todas las entidades públicas de los municipios.
Unidad N°3 Nuevas Tecnologías. Sociedad de la Información Una sociedad en la que la creación, distribución y manipulación de la información forman parte.
DELITOS INFORMÁTICOS CHILE
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
Participantes: Gobiernos nacionales Sector privado Organizaciones Representantes de la sociedad civil Naciones Unidas y sus organismos especializados.
TIC’s en el hogar y en lo laboral.
Definiciones y Conceptos
Redes Sociales El término red, proviene del latín rete, y se utiliza para definir a una estructura que tiene un determinado patrón. Existen diversos tipos.
REDES SOCIALES MAS USADAS EN ECUADOR
Indice -Antes de Comprar -Durante la Compra -Después de la compra
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
FIRMA DIGITAL Eduardo Chiara Galván.
ELAC Grupo de Trabajo 25 eLAC 25 Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares,
Violencia hacia las mujeres y las tecnologías de información y comunicación.
MEXICO ANTE LASOCIEDAD DE LA INFORMACION Y EL CONOCIMIENTO TECNOLOGICA Infraestructura material disponible, así como el grado de actualización de la misma.
(Oficina Nacional de Gobiernos Electrónicos e Informática)
SEGURIDAD EN LA RED El cliente se conecta desde su PC a la página Web del banco y consulta el saldo de su cuenta, o paga la factura de gas. Sin que lo.
Asamblea Consultiva Universitaria Jairo Ruiz. Democracia y participación Artículo 154. Definición. En concordancia con sus principios rectores, la Universidad.
REFORMA POLÍTICA ALCANCES Y RELACIÓN CON AYUNTAMIENTOS.
Estrategias de ciberseguridad Comparación internacional
la publicidad en las paginas web han sido de gran impacto en nuestros tiempos modernos ya que ella han logrado atraer a publico en general, ha demás.
FLUJO DE DATOS TRANSFRONTERIZO LAURA CRISTINA CAMERO AGUIRRE.
Confederación Patronal de la República Mexicana
¿COMO INCIDE EL MANEJO DE LA INFORMACION ADECUADA EN LA COMUNICACIÓN DE IDEAS? Básicamente incide bastante ya que debemos tener claro que es lo que deseamos.
Resultados de la aplicación de la metodología para la Priorización de Mandatos Determinación del Factor Preponderante.
ANTIVIRUS CLOUD COMPUTING. Los antivirus cloud o antivirus en la nube, son antivirus que aplican a los antivirus el concepto cloud computing. Instalan.
Cloud Computing (computación en la nube), se trata del conjunto de programas y servicios alojados en un servidor conectado a la Red, accesible desde cualquier.
LEY 1341 DE 2009 TECNOLOGIAS DE LA INFORMACION Y LA COMUNICACIÓN gia-futuro-avances-tecnologicos.jpg?v=
TEMA 6: Las autopistas de la información y el ciberespacio: Internet. Subtemas Concepto. El nuevo entorno tecnológico. Los nuevos medios de transmisión.
Transcripción de la presentación:

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Tecnologías de la Comunicación y Sociedad Sesión 20 Aspectos políticos, éticos y legales, económicos y comerciales de las tecnologías de comunicación. (Primera Parte) Las Tecnologías de Comunicación y la Construcción del Nuevo Estado Ampliado. El impacto de las tecnologías de información y comunicaciones en la política. La democracia en la era digital. Presenta: Lic. Fernando Gutiérrez C., MATI, MCE Departamento de Comunicación Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Las Tecnologías de Comunicación y la Construcción del Nuevo Estado Ampliado. Los medios de comunicación no son entidades "autónomas" o "neutrales" como lo presentan las versiones funcionalistas o instrumentalistas de la comunicación, sino que son intermediarios técnico-industriales de las relaciones sociales que se dan al interior de la sociedad, solamente pueden participar a través de éstos aquellos grupos que tienen acceso al control y dirección de los mismos. Javier Esteinou

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Las Tecnologías de Comunicación y la Construcción del Nuevo Estado Ampliado. En la sociedad capitalista las grandes tecnologías de información (prensa, cine, radio, televisión, cablevisión, satélites, computadoras, redes de datos, etc.) están subordinados por las fracciones gobernantes, mediante factores primarios (propiedad de los medios, desempeño como industrias culturales, financiamiento institucional y marco jurídico) y factores secundarios de poder (control de la producción, circulación e infusión del sentido), únicamente pueden actuar a través de éstos los estratos dirigentes. Estas fracciones de grupos dominantes son quienes forman en esencia al Estado en sentido amplio. Javier Esteinou

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Las Tecnologías de Comunicación y la Construcción del Nuevo Estado Ampliado. Con la presencia de los medios de comunicación lo que se transforma a corto plazo es el esqueleto ideológico del Estado, y a largo plazo, el de toda la sociedad en su conjunto. De esta manera, con la acción de las tecnologías de información el Estado experimenta una gran transformación al interior de su estructura cultural, pues las tareas de construcción, dirección y cohesión ideológica que realiza, entran en una nueva fase de extensión geométrica que da origen a una faceta del poder: el moderno Estado Ampliado. Javier Esteinou

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Las Tecnologías de Comunicación y la Construcción del Nuevo Estado Ampliado. A menor desarrollo de las tecnologías de comunicación, menor ampliación del Estado. Los apoyos tecnológicos que le brindan los medios de comunicación, el Estado conquista una nueva capacidad orgánica para realizar de manera más competente las funciones culturales que debe ejecutar como instancia rectora de la sociedad. En una idea, con la incorporación de los medios de comunicación y las nuevas tecnologías de información al aparato gubernamental, aumenta sustancialmente el potencial del Estado para producir y conservar su hegemonía. Javier Esteinou

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Las Tecnologías de Comunicación y la Construcción del Nuevo Estado Ampliado. Los medios de difusión colectiva y las nuevas tecnologías de producción de símbolos y sentidos, se han convertido en los principales instrumentos culturales que crean y mantienen la hegemonía que reproduce ideológica y política al sistema de poder nacional. De aquí, la enorme importancia de estudiar y reglamentar jurídicamente su operación política para construir condiciones más democráticas del juego electoral. Javier Esteinou

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México La democracia en la era digital Los medios de comunicación han desempeñado un papel fundamental en la conformación de las democracias modernas. En la comunicación política se distinguen tres funciones esenciales y propias respecto de su funcionalidad y finalidad: a.Informativo-regulatoria:La comunicación política organiza las distintas definiciones que, sobre el interés público, surgen permanentemente en boca de los actores político-sociales tradicionales (partidos políticos, asociaciones, ONGs, ejército, iglesias, periodistas) y emergentes (grupos políticos, movimientos insurgentes). b.Persuasivo-estratégica:Atraen, controlan y persuaden a la opinión pública (para hacer o no hacer algo)". c.Legitimante-dialógica:la comunicación política consiste en "el espacio donde se intercambian los discursos contradictorios de los tres actores que poseen la legitimidad de expresarse públicamente sobre la política y que son los políticos, los periodistas y la opinión pública a través de los sondeos". Sandra Strikovsky Vestel

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México La democracia en la era digital Las nuevas redes electrónicas de información se han convertido en un indispensable instrumento de expresión política de los organismos de la sociedad civil y, eventualmente, en instrumentos de presión nacional e internacional. Las redes electrónicas de comunicación presentan características y alternativas que hacen de estas un medio de comunicación más abierto y democrático. La existencia de redes abiertas ha facilitado el uso de las mismas a todo tipo de ciudadanos e instituciones. No sólo a los que representan sectores determinados de la sociedad establecida, sino a los marginales, a los defensores de un pensamiento alternativo, y también a grupos de terroristas, de delincuentes, mafias organizadas, y todo tipo de manifestaciones. Sandra Strikovsky Vestel

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México La democracia en la era digital Los gobiernos se hallan impotentes para combatir este fenómeno en solitario. La desaparición de las fronteras en la red y la flexibilidad de funcionamiento de ésta se lo impiden. La diferencia de legislaciones entre un país y otro, la renuencia a establecer censuras que acaben con la libertad primordial de los usuarios, y el carácter mismo de las redes ciber-electrónicas, en donde lo virtual se confunde con lo real, hacen verdaderamente difícil instituir cualquier tipo de control. La politización de las redes electrónicas de información se expande en la medida en que se consolida la presencia de grupos con intereses específicos. Inclusive los gobiernos las han empezado a emplear con fines propagandísticos. El ciberespacio, al menos hasta ahora, manifiesta una pluralidad mayor que la del mundo real. Sandra Strikovsky Vestel

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México La democracia en la era digital Las telecomunicaciones podrían conectar a ciudadanos que nunca antes han estado en contacto entre sí, ofreciendo así una oportunidad única de participación a ciudadanos marginales que nunca antes lo habían hecho. Raúl Trejo señala críticamente: "(...)la expresión de esas redes es como la de quien acude a Hyde Park en Londres, o al Zócalo de la ciudad de México para gritar sus verdades: puede que exista plena libertad de expresión, pero hay tanta gente gritando cosas tan distintas que los mensajes corren el riesgo de terminar trivializándose en medio de una batahola discursiva". la abundancia y el excesivo flujo de información que ofrecen en la actualidad los medios de comunicación, en vez de crear un público más informado, parece conducirnos a un público más confundido o más desinformado. Sandra Strikovsky Vestel

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México La democracia en la era digital Como es de esperarse en toda revolución tecnológica, surgen dos posiciones, una pesimista que sataniza los cambios tecnológicos y que ve en ellos nuevas formas de sometimiento del género humano; y una posición optimista que preconiza dichas innovaciones como un paso más hacia la emancipación humana. Sandra Strikovsky Vestel

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México El impacto de las TIC en la política Las tecnologías de comunicación han acabado con los monopolios de los gobiernos sobre la colección, administración e interpretación de la información. Cinco aspectos de reformación política producida producida por la revolución digital: 1.La pérdida del control de los gobiernos por la descentralización de las comunicaciones. 2.EL desarrollo creciente de las organizaciones no gubernamentales. 3.El cambio de las ventajas comparativas a las ventajas competitivas. 4.Cambio en los sistemas actuales de gobierno. 5.Seguridad Terence O'Brien

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México La redefinición de una vieja práctica en función de una nueva tecnología CiberespacioCrimen Cibercrimen El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet. Pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros.

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Algunos tipos de delitos de acuerdo con el Convenio Europeo sobre Cibercrimen Acceso ilegal. Intercepción ilegal. Interferencia de datos. Interferencia de sistemas. Mal uso de los propios aparatos. Modificación de datos. Pérdida de propiedad por modificación o interferencia ilegítima de datos. Pornografía infantil. Delitos contra la propiedad intelectual.

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Ejemplos de Fraude en el Ciberespacio: "¿Estás cansado de trabajar para otros, realizándoles sus sueños en vez de los tuyos? Ahora, te ofrecemos la posibilidad de ganar buena plata sin mayor esfuerzo y desde tu PC y sin que nadie te moleste". Supuestamente, por cada mensaje electrónico emitido se recibe una comisión. Pero el problema es que antes de comenzar a trabajar es necesario comprar un software especial y pagar una licencia de suscripción, que debe ser enviada por correo a una dirección de una empresa falsa. Obviamente, el interesado jamás recibirá el programa ni tampoco el permiso de trabajo. Matías Broschek

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Ejemplos de Fraude en el Ciberespacio: "Somos un matrimonio que teníamos una vida maravillosa juntos y Dios nos bendijo con una hija, Rachel. Pero hace dos meses el doctor le detectó un cáncer cerebral y nosotros no podemos pagar la operación. Por favor, ayúdenos". Los objetivos de estos mensajes son, en algunos casos, que la gente haga una donación o, por otro lado, conseguir listas y bases de datos de para luego vendérselos a empresas o sencillamente, saturar servidores. Matías Broschek

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Ejemplos de Fraude en el Ciberespacio: "Vea fotos y videos triple X de hermosas chicas, sin pagar un peso". Todo es gratis, la suscripción y la navegación y el único requisito para el interesado es que entregue los datos de su tarjeta de crédito, pues el administrador del sitio debe acreditar que los usuarios sean mayores de edad. "No queremos que los menores de edad vean contenidos fuertes y para adultos", advierten estas páginas. El problema surge cuando con los datos de la tarjeta de crédito, el estafador comienza a extraer dinero de la cuenta del navegante. Matías Broschek

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Algunas defensas para el usuario común "No entregarle a nadie el número de la tarjeta de crédito, a menos que se trate de una institución acreditada y seria" (Eduardo Krell, Adexus). "Corroborar, cuando sea posible, por medios convencionales (telefónicamente) con los encargados del sitio en cuestión, no entregar datos personales y passwords" (María Isabel Hayes, Bysecure). "Usar sentido común. Desconfiar de las ofertas y promesas grandiosas e increíbles que se ofrecen por internet" (César Pallavicini, Pallavicini Consultores). Revisar la fuente de origen del sitio y asegurarse de que esté certificada por alguna entidad nacional o internacional" (Pablo Fuenzalida, Uno). "Mantener actualizados los programas de antivirus y firewalls" (Alvaro Sandoval, Rezebra Technologies)

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México ¿Qué se hace en el ámbito internacional para contrarrestar este fenómeno? Un total de 30 países firmaron en Budapest la Convención Internacional contra el 'Cibercrimen', incluyendo a Estados Unidos, Japón, Canadá y Suráfrica, y 26 de los 43 países miembros del Consejo de Europa. La USA Patriot Act, aprobada por el Congreso (356 votos a favor, 66 en contra) y el Senado (98-1) y rubricada por el presidente Bush el 28 de octubre de 2001, incluye el propósito de 'rediseñar Internet' para su mejor control, conduciendo el tráfico hacia unos servidores centrales donde el FBI puede instalar sus equipos para fiscalizar la navegación y el correo electrónico. La Brigada Investigadora del Ciber Crimen, BRICIB, de la Policía de Investigaciones de Chile....

Departamento de Sistemas de Información Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Estado de México Retos para el control de la seguridad Territorialidad Privacidad vs. Seguridad Nacional Derecho a la información, Libertad de expresión Desarrollo de nuevos mecanismos de seguridad Adiestramiento de los órganos vigilantes Colaboración IP y Gobierno Reformas y adiciones a la legislación vigente.