seguridad informatica

Páginas: 10 (2434 palabras) Publicado: 19 de febrero de 2015

Ingeniería Sistemas Computacionales

Unidad l
Alumno: Alvarado Ramírez Luis Edgar 11040385.
Catedrático: Alexander Anderson Huerta Juan.
Grupo: 6Yz
Fecha De Entrega: 10 septiembre del 2014.



Introducción
En este documento hablaremos de cual es valor real que se le da a la información en nuestros días, definiremos lo que es seguridad en informática además de mostrar algunosmapas conceptuales con algunas definiciones de seguridad en informática también hablaremos de los objetivos que persigue la seguridad en el ámbito informático, los posibles riesgos a los que se enfrentan las empresas al no tomar en cuenta aspectos de seguridad informática.

Daremos una buena cantidad de información acerca de la importancia que tiene la seguridad en las empresas y los riesgos quepuede presentar al no tener una buena seguridad.

Sabiendo que hoy en día hay una gran cantidad de plagios, robos, extorciones, asaltos, entre una gran cantidad de delitos que pueden pasar por el mal uso que le damos a la información.

Cuál es el valor real que se le da a la información en nuestros días.
El derecho de acceso a la información, es un derecho humano reconocido por el derechointernacional, por muchas constituciones, y por más de 80 leyes nacionales alrededor del mundo. Es también conocido como el derecho a saber o libertad de información.

El derecho de acceso a la información es el derecho de toda persona de solicitar y recibir información de entidades públicas sin riesgo a agravar su situación. El derecho obliga a las entidades públicas a publicar información sobresus funciones y gastos de manera proactiva.

Existen diferentes organizaciones que promueven el libre acceso a la información y entre ellas destaca la Coalición Pro Acceso, que agrupa a diferentes organizaciones y ha desarrollado los principios mínimos que debe cumplir la futura Ley de Acceso a la Información que son:

1. El derecho a la información es un derecho de toda persona.
2. Elderecho de acceso se aplica a todas las entidades públicas.
3. Realizar solicitudes debe ser sencillo, rápido y gratuito.
4. Los funcionarios tienen la obligación de ayudar a los solicitantes.
5. Principio de publicidad de la información: el secreto y la denegación de la información son la excepción.
6. Las denegaciones de acceso a la información deben ser limitadas y estar debidamente motivadas.7. Toda persona tiene el derecho de recurrir las denegaciones de acceso o la no contestación a las solicitudes realizadas.
8. Las entidades públicas, a iniciativa propia, deben poner a disposición del público información sobre sus funciones y gastos sin que sea necesario realizar una solicitud.
9. El derecho de acceso a la información debe estar garantizado por un órgano independiente.

Sepuede decir que el acceso a la información pública tiene como fin alcanzar la transparencia y la publicidad de los actos de la Administración cuyo fin es la participación de los ciudadanos, aunque el logro de una mayor transparencia y la participación ciudadana requieren la construcción, promoción y fomento del derecho de acceso a la información.

La Ley de Información, aprobada en 1966 estableceuna política a favor de la divulgación. Cualquier ciudadano puede exigir un documento público. Las excepciones afectan a la seguridad nacional y la política exterior, las reglas y prácticas de los funcionarios federales, gran parte de los datos sobre censos, la información presentada ante los grandes jurados, las patentes, los expedientes penales individuales, los secretos comerciales, lacomunicación interna entre organismos, los archivos médicos y de personal, la información utilizada para la reglamentación financiera, el anonimato de los confidentes, entre otros.

Henry H. Perryt, Jr. Y Zachary Rustad mencionan que la información generada por el sector público en sí mismo será un vehículo para el desarrollo dado que el sector público es el único productor más grande de información en...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS