Ver PDF - Política Digital

Transcripción

Ver PDF - Política Digital
SUPLEMENTO
ESPECIAL:
SEGURIDAD
D I G I TA L
Política digital
Innovación gubernamental
Una publicación de
Plataforma México
Ejemplar de obsequio
Una megabase contra
la delincuencia
ISSN 1665-1669
Número 37 • junio / julio 2007
$45.00
Lo que viene para la APF
El Programa de Mejora
de la Gestión y el Sistema
de Evaluación
de Desempeño
Outsourcing
Un especial
El desempeño
del sector público
en México
Una encuesta
Decreto de Austeridad
Preguntas y respuestas
más frecuentes
Experiencias
20 agosto 2007
Durango • Secretaría de la Función Pública • Consejo Nacional de Evaluación
Secretaría de Hacienda y Crédito Público • Secretaría de Seguridad Pública
Sistema Internet de la Presidencia • ChileCompra
Política digital
Una publicación de
nexos
A Ñ O 6 • N Ú M E R O 37 •
JUNIO
/
JULIO
> EDITORIAL
2007
La megabase
contra la delincuencia
n DIRECTOR GENERAL
Andrés Hofmann
[email protected]
n EDITOR
José Luis Becerra Pozas
[email protected]
n INVESTIGACIÓN Y REDACCIÓN
Mariano Garza-Cantú Chávez
[email protected]
n CONSEJERO DE LA DIRECCIÓN GENERAL
Erick Stephens
[email protected]
n VENTAS DE PUBLICIDAD
Carmen Fernández Corro
[email protected]
Malú Cascajares
[email protected]
n DISEÑO
Angélica Musalem Achcar
n ILUSTRACIONES
Estudio la fe ciega
n DIRECTOR DE ADMINISTRACIÓN
Luis Emilio Giménez Cacho
n PRODUCCIÓN
Leonel Trejo
Publicidad
[email protected]
Suscripciones
www.politicadigital.com.mx
Información general
[email protected]
Teléfonos:
5241-6930 • 5241-6935
01 800 904 22 22
Oficinas: Cuautla 10, Col. Condesa, delegación Cuauhtémoc, C.P. 06140. México, D.F. Teléfonos: 5241-6930,
5241-6935, y fax: 5241-6946, 01 800 904 22 22.
Suscripciones: www.politicadigital.com.mx
Política digital en Internet: www.politicadigital.com.mx
Correo electrónico: [email protected]
Fotocomposición y color: Perspectiva Digital S.A. de C.V.,
tel.: 56 87 56 16
Impresión y encuadernación: Gráficas Monte Albán, S.A.
de C.V., Fraccionamiento Agroindustrial La Cruz, Lote 3739, El Marqués, Querétaro. No se responde por materiales
no solicitados. Política digital es una publicación bimestral
de Nexos, Sociedad, Ciencia y Literatura S. A. de C. V.
Certificadora de Publicaciones y Revistas Ilustradas. Tiro:
30,000 ejemplares. Editor responsable Andrés Hofmann.
Título registrado en el Instituto Nacional del Derecho de
Autor, certificado 04-2001-103017153700-102. Registro en
la Dirección General de Correos PP09-0883. Certificado de
licitud de título número 11819 del 11 de diciembre de 2001.
Certificado de licitud de contenido número 8422 del 11 de
diciembre de 2001.
Circulación certificada por el
Instituto Verificador de Medios
Registro No. 235 / 01
2 < Política digital
L
a violencia descontrolada, que lacera y llena de vergüenza al país, tiene un aspecto del
que muy pocos han dado cuenta pública: el ambiente de inseguridad en la vida cotidiana
de millones de personas en muchas regiones de nuestro territorio. La gente tiene miedo y
las familias mexicanas están cambiando sus hábitos cotidianos para eludir riesgos. En este
contexto, el combate al crimen y su prevención es un imperativo ineludible.
Pero, ¿cómo hacerlo? Hasta ahora se había contado con la fuerza bruta de las policías
que, típicamente, medio que reaccionan ante hechos consumados. Su ineficacia ha quedado
evidenciada de manera contundente. Pero lo que en México no se ha hecho de manera
sistemática es investigación policial, en parte porque las autoridades estatales y municipales,
principalmente, no se han involucrado en el tema, y en parte, también, porque no se cuenta
con las herramientas para hacer este tipo de investigación. La notable excepción es el trabajo
que desde hace apenas unos años realiza la Agencia Federal de Investigación (AFI), de la que
esta revista ha dado amplia cuenta en varias ediciones.
Según los expertos en el tema, la investigación policial es tan o más importante que el
ejercicio de la violencia –legítima y legal– que el Estado aplica contra los delincuentes. Pero
para investigar, hay que generar la información necesaria, y procesarla.
De nuevo: ¿cómo se hace eso? Creando un sistema nacional de información policial, que
reúna decenas de bases de datos técnicamente disponibles para que se puedan interconectar
entre sí, con el objetivo de que los investigadores puedan cruzar e intercambiar los datos que
estimen convenientes. Además, la operación de este sistema habrá de contar con estándares
y protocolos –normativos y tecnológicos– bien definidos, para que la información pueda estar
a disposición de los investigadores en todo el país.
Pero esto no es suficiente, porque si las autoridades gubernamentales no velan para que las
dependencias que correspondan capturen la información requerida y realicen la investigación
policial en forma efectiva, entonces este sistema de información se volverá inoperante.
En esta edición presentamos, de manera exclusiva y por primera vez, en qué consiste este
megaproyecto, que puede pintar como uno de los más destacados y relevantes de los últimos
años en materia de tecnologías de la información.
El PMG y el SED
Por si algún lector creyó que con el Decreto de Austeridad el gobierno federal puso su tono
para este sexenio, se equivoca, porque van por más. En esta entrega anticipamos también
de manera exclusiva la explicación sucinta de dos programas que involucrarán a toda la
Administración Pública Federal, sin excepciones. Se trata del Programa de Mejoramiento de
la Gestión, que consiste en crear mecanismos de evaluación e información para reorientar
la misión de las instituciones públicas, con base en resultados de valor para la sociedad.
Íntimamente vinculado al PMG, está el Sistema de Evaluación del Desempeño, una herramienta
que permitirá sujetar los presupuestos que otorga Hacienda a los resultados de cada programa
financiado por el gobierno federal.
Más sobre el Decreto de Austeridad
Finalmente, damos seguimiento al Decreto de Austeridad, que ya fue “liberado” de la camisa
de fuerza en que se encontraba, gracias a la publicación (14 de mayo, 2007) en el Diario
Oficial de la Federación de lo que podrían ser Los Lineamientos para la aplicación de los
Lineamientos… de Austeridad. §
Andrés Hofmann
> CONTENIDO
Tema central
12 La megabase contra la delincuencia
Bandeja de entrada
6
Gobierno digital en el mundo
8
Gobierno digital en México
Mariano Garza-Cantú
Lo que viene
16
10 Desde la trinchera
El Programa de Mejoramiento
de la Gestión en México
50 Reseña
Salvador Vega Castillas
18
El Sistema de Evaluación
del Desempeño
PUBLIRREPORTAJE
Suplemento especial
Gonzalo Hernández Licona
Austeridad
20 Las preguntas más frecuentes –y relevantes–
Seguridad
digital
relacionadas con el Decreto de Austeridad
en materia de TI
Guillermo Bernal Miranda
22 Desde la Secretaría de la Función Pública
Abraham Sotelo Nava
26 Modelos de negocio para el Decreto de Austeridad
Jacobo Esquenazi
ESPECIAL
Outsourcing
28 Contratos marco en vez de consolidación (MGC)
30 Conviértase en un estratega de las compras (MGC)
Portales
Gobierno Federal
34 Flujos de trabajo
36 Primeros pasos
en la administración
para homologar los sitios web
de portales gubernamentales
federales
Javier Hernández
Adrián Gómez Herrera
Gobiernos estatales
Gobiernos municipales
38 Todo cabe en una credencial
39 Ciudades inteligentes
y Seguras, el proyecto (MGC)
José Luis Becerra Pozas
Opinión
40 Redes gubernamentales y rendición de cuentas
Stephen Goldsmith
42 De la certidumbre a la incertidumbre
Ángel López Cruz
Análisis
44 El desempeño del sector público en México
Ricardo Zermeño
46 Una radiografía del crecimiento mundial de las TIC
Ádriana Vizcaíno
> GOBIERNO
DIGITAL EN EL MUNDO
ALEMANIA
Infracciones con “valor agregado”
La policía de Brandenburgo puso a
prueba diez patrullas que llevan abordo
una computadora y una impresora
multifuncional para que los policías
preparen reportes desde el lugar del
incidente y puedan tener acceso
a información sobre delincuentes
buscados o vehículos robados. También
llevan cámaras que envían imágenes al
centro de control.
En colaboración con empresas
privadas locales, la policía de
Brandenburgo emplea estas patrullas
para desarrollar un estándar de sistemas
en red para centros de control y
vehículos de emergencia.
www.brandenburgpolice.com
BÉLGICA
Consiga empleo en un dos por tres
El gobierno belga ha dispuesto que todos
los jóvenes que posean la tarjeta de
Primer Trabajo puedan formular una
solicitud en línea y sean elegibles para
firmar un contrato de trabajo inicial.
En el sitio web de la Oficina Nacional
de Empleo, los candidatos deben llenar
un formato en el cual detallan sus
habilidades, aspiraciones profesionales,
económicas, formación académica, etc.
En las siguientes 24 horas la tarjeta
se envía por correo electrónico en
formato PDF a un número ilimitado de
compañías contratantes.
http://tinyurl.com/2n5gb3
CHILE
Crece el número de proveedores
inscritos a ChileCompra
En el 2006, la cifra de proveedores
inscritos al sistema ChileCompra bordeó
las 50 mil empresas, lo que sumado a
las registradas en los años anteriores
alcanzan los 224 mil inscritos en el
sistema. De las nuevas inscripciones, el
84% corresponde a microempresas, y
tan sólo un 1% a grandes empresas.
Por su parte, los compradores del
Estado inscritos ya suman 875, ocho
más que en el 2005. El 40% de estos
compradores corresponde al rubro
de Municipalidades, 27% al Gobierno
6 < Política digital
central, 24% a instituciones de salud y un
9,4% a otros rubros (Fuerzas Armadas,
obras públicas, universidades etc.).
Primer país en introducir Classmate PC
Desde marzo pasado, alumnos de
los establecimientos educacionales
públicos de Chile se convirtieron en
los primeros en el mundo que pueden
usar la Classmate PC, computadora
portátil de bajo costo diseñada por Intel
para acelerar la adopción de tecnología
en mercados emergentes y facilitar
el aprendizaje colaborativo entre los
estudiantes.
La Classmate PC pesa menos de
1.3 kg. para facilitar su transporte,
tiene una autonomía de cuatro horas
gracias a su batería de seis celdas y es
capaz de funcionar tanto con Windows
XPE o Linux como sistema operativo.
También incorpora un procesador de
900MHz, una pantalla LCD de siete
pulgadas y 2 Gb de almacenamiento
NAND Flash, además de conectividad
Ethernet y WiFi. El modelo está
disponible exclusivamente en el Sistema
de Compras Públicas a través de
ChileCompra Express.
autoridades locales pueden dar un mejor
seguimiento a las peticiones ciudadanas
e informarles sobre los avances o
resoluciones al respecto.
El nuevo sistema ya se aplica en los
departamentos de Trabajos Públicos
y de Transporte, pero se incorporará
en las demás dependencias citadinas,
incluyendo el Departamento de
Bomberos, el de Policía y el de Salud
Pública. http://tinyurl.com/2p4mpe
Una ciudad controlada por sensores
Se puso en marcha un proyecto en el que
ingenieros de la Universidad de Harvard
y de la empresa BBN Technologies
aprovechan los postes de teléfono de la
ciudad de Cambridge, Massachussets,
para instalar 100 nodos de sensores.
Estos nodos están interconectados
entre sí de forma inalámbrica, para
efectuar mediciones climatológicas y
controlar los niveles de contaminación.
Los datos registrados servirán para
probar nuevos protocolos y software
de red. En esta infraestructura podrán
instalarse otro tipo de sensores para
medir el tráfico o para controlar los
estacionamientos.
www.citysense.net/
ESPAÑA
Barcelona rediseña su portal
El Ayuntamiento de Barcelona renovó
su portal de Internet, el cual quedó
dividido en dos áreas: ciudadanos y
empresas. De esta forma, el 80% de
todos los trámites municipales ya
pueden realizarse por esta vía.
El gobierno local desea que este
recurso resulte fácil y ofrezca al
ciudadano un listado de los trámites más
demandados, o pueda hacer búsquedas
por temas. www.bcn.es
ESTADOS UNIDOS
Ahora debe marcar el 311
Para ofrecer a sus residentes un acceso
fácil a los servicios de la ciudad, el
Ayuntamiento de San Francisco,
California, presentó el centro de
contacto 311. Por este medio, las
FRANCIA
Atención las 24 horas
El Ministerio de Presupuesto y Reforma
Estatal lanzó un portal de atención
ciudadana que sirve como un punto
de acceso centralizado a todos los
procedimientos en línea del gobierno
francés. Se estima que dos tercios de
todos los trámites gubernamentales ya
están disponibles en línea.
www.administration24h24.gouv.fr/
INTERNACIONAL
Venderán software a tres dólares
Con el propósito de cerrar la brecha
digital, Microsoft venderá paquetes de
software a tres dólares para los gobiernos
que subsidien un porcentaje del costo
de una computadora personal para
estudiantes de primaria y secundaria.
> GOBIERNO
DIGITAL EN EL MUNDO
El Paquete de Innovación Estudiantil
incluye Windows XP Starter Edition,
Microsoft Office Home y Student 2007.
Estará disponible en la segunda mitad
del año. www.microsoft.com
Una versión Google para gobiernos
Gran parte de la información
almacenada en sitios web
gubernamentales todavía no está al
alcance de buscadores en línea como
Googlebot. Por este motivo, se presentó el
sitio www.google.com/publicsector/ para
que los ciudadanos puedan encontrar
fácilmente los documentos de mayor
interés seleccionados por los gobiernos.
Una vez que dichos documentos
hayan sido rastreados e indexados
por el buscador web de Google, las
Administraciones Públicas podrán crear
su propio buscador para ayudar a que los
usuarios localicen información interna.
Algunos estados como los de Arizona,
California, Utah y Virginia ya utilizan
estos buscadores “personalizados”.
Expone el BID indicadores regionales
El Banco Interamericano de Desarrollo
(BID) presentó DataGob, un portal que
ofrece acceso a unos 400 indicadores
de gobernabilidad tales como cuánto
cuesta registrar una nueva empresa,
cuál es el gasto público en los países
de la región, a cuánto ascienden los
sobornos a la policía, etcétera.
Los indicadores abarcan cuatro
grandes áreas (democracia, mercados,
gestión pública y estado de derecho)
y provienen de 30 fuentes, como
instituciones académicas, organizaciones
no gubernamentales, empresas privadas
y organismos multilaterales.
http://tinyurl.com/2nszwl
IRLANDA
“¿Qué puesto tiene ahora, licenciado?”
El gobierno irlandés abrió un portal
para que la ciudadanía pueda dar
seguimiento con mayor facilidad a los
nombramientos y cambios de puesto de
funcionarios públicos.
Aunque ya era posible conocer
esta información en los diversos
portales gubernamentales, el
propósito es centralizar y cambiar
la percepción ciudadana de que el
gobierno es complejo y desconectado.
Los secretarios de cada dependencia
son los responsables de mantener la
información actualizada.
www.egovernance.ie
MALTA
Fuerza laboral en línea
Fue lanzado un portal de Reclutamiento
para el Servicio Público de Malta por
el Ministerio de Inversión, Industria y
Tecnología de la Información (MIIIT,
sus siglas en inglés) y la Oficina de
Administración y Personal.
En este portal de Internet, el
público en general y los empleados
gubernamentales pueden ver todas las
vacantes en la Administración Pública y
enviar sus solicitudes en línea, así como
rastrear el estado de éstas.
www.miti.gov.mt/site/page.aspx
PERÚ
Lanzan sistema de información agraria
El gobierno peruano presentó el Sistema
Nacional de Información Agraria
(SINFA), para entregar a los productores
agrícolas información sobre el clima,
precios y mercados de productos, así
como análisis, estadísticas, orientación
al productor e información sobre
comercio exterior.
El objetivo del sistema es facilitar la
toma de decisiones, particularmente en
la búsqueda de nuevos mercados para
los productos de exportación.
También proveerá información sobre
cadenas agroproductivas, asistencia
técnica, crianza de vacunos y cultivos
diversos. www.senasa.gob.pe/
SUIZA
Un e-mail de máxima seguridad
IncaMail es la nueva plataforma del
Servicio Postal Suizo para el envío
seguro de información electrónica de
manera encriptada. De esta forma, ya
es posible mandar correos electrónicos
registrados con prueba irrefutable de
envío y recibo de la información. Los
mensajes son firmados y encriptados
por el remitente, quien los coloca en la
plataforma IncaMail para ser recogidos.
El receptor proporciona una firma
electrónica en la entrega y el mensaje
puede ser desencriptado. Por el
momento sólo se puede utilizar entre
usuarios registrados. Este servicio
va dirigido a personas que requieren
máxima seguridad. A partir de julio
o agosto el servicio ya será público y
podrá hacer envíos a usuarios fuera
del sistema. www.incamail.ch
UNIÓN EUROPEA
Acortan la brecha academia-industria
Con el fin de ayudar a convertir las ideas
en productos, la Unión Europea lanzó
un sitio de redes empresariales en línea
denominado i-techpartner, para poner
en contacto proyectos de investigación
de todos los ámbitos con empresas
innovadoras de tecnología, y crear
relaciones comerciales en toda Europa.
Se espera que este portal acorte la
distancia que separa a la industria del
mundo académico. Su fase inicial está
conformada por casi 300 proyectos e
igual número de pequeñas y medianas
empresas participantes.
www.i-techpartner.eu/
Una portátil por anciano
La Unión Europea puso en marcha
el proyecto OLDES (Servicios
Electrónicos para Personas Mayores
en Casa), para crear una plataforma
tecnológica que facilite la teleasistencia
y la telecompañía. El proyecto consiste
en una laptop de unos 100 euros
para cada anciano participante.
Además de conectividad inalámbrica,
la computadora incluirá sensores
médicos que estarán conectados a
servicios sociales y de atención sanitaria
que, por ejemplo, propagarían una
alarma si la temperatura corporal del
usuario se elevara a niveles peligrosos.
Una vez que esté concluido
el desarrollo del sistema, se probará
en Italia con más de 100 personas,
diez de las cuales padecen
enfermedades cardíacas.
www.oldes.eu/ n
edición treinta y siete > 7
> GOBIERNO
DIGITAL EN
MÉXICO
Regalan herramientas educativas
Con el propósito de ofrecer recursos
didácticos interactivos para alumnos y
profesores de secundaria enfocados en
ciencias y matemáticas, Intel presentó
el portal www.skoool.es. Los contenidos
gratuitos incluyen herramientas de
Matemáticas (Geometría y Álgebra) y
de Ciencias Naturales (Biología, Física y
Química) a nivel secundaria.
Estos contenidos en español pueden
descargarse para llevarlos a casa como
apoyo escolar, y se adaptan a las diversas
plataformas, dispositivos e idiomas
que se utilicen.
En Irlanda, estas herramientas se
utilizan desde 2002 y un 40% de los
estudiantes irlandeses accede al portal
durante el año lectivo.
Más vehículos arrebatados al hampa
De acuerdo con Lo-Jack, empresa que
trabaja en alianza con autoridades
federales, estatales y locales para
recuperar vehículos robados por medio
de su tecnología de radiofrecuencia, en
2006 se recuperaron 560 vehículos
de diversas marcas y modelos, lo que
equivale a unos 152 millones de pesos.
En los primeros dos meses de 2007
se habrían recuperado 76 coches
con un valor cercano a más de 22
millones de pesos, según estimaciones
de la propia empresa.
Gana mexicano concurso de desarrollo
Durante la visita de Bill Gates a México,
el fundador de Microsoft premió al
ganador del concurso Windows Vista
Sidebar Gadget en el cual participaron
desarrolladores de toda América Latina.
El ganador fue el mexicano Christian
Strevel, quien desarrolló el gadget
Secretaría de la Función Pública,
que permite al ciudadano obtener
información sobre cómo y dónde realizar
trámites públicos como pasaportes,
licencias, pagos de impuestos y otros
servicios provistos por el gobierno. El
programa se alimenta directamente
desde el portal de la Secretaria de la
Función Pública.
Más detalles del gadget están
disponibles en: http://tinyurl.com/
ypzpe9
8 < Política digital
Amplía Procuraduría cifras en web
La Procuraduría General de Justicia del
Distrito Federal (PGJDF) presentó un
sistema de análisis estadístico sobre el
número de averiguaciones previas que
se inician, cuántas se consignan ante
un juez con y sin detenido, así como el
número y tipo de sentencias dictadas por
los jueces.
Esta y otra información puede ser
consultada por cualquier ciudadano
en la sección Estadísticas del sitio
www.pgjdf.gob.mx.
Videocámaras para detectar
autos robados
La Oficina Coordinadora de Riesgos
Asegurados (OCRA) donó a la Policía
del Distrito Federal seis videocámaras
móviles para identificar matrículas
y compararlas con una base de datos
para determinar si un automóvil tiene
algún reporte de robo o está relacionado
con un ilícito.
Los aparatos son capaces de detectar
la matrícula de un automotor a una
velocidad de 90 kilómetros por hora.
También donó 50 lectores de código de
barras para identificar autopartes.
Enciclomedia, con irregularidades: ASF
Según detectó la Auditoría Superior de
la Federación (ASF) en la revisión de la
Cuenta Pública de 2005, el Programa
Enciclomedia presenta irregularidades,
al no poder comprobar la instalación de
pizarrones electrónicos y computadoras
en 11 mil 177 aulas.
La ASF también constató que de dos
mil 105 millones de pesos presupuestados
ese año para el programa, sólo se
aplicaron 478 millones, después que el
Gobierno autorizó transferencias para
atender presiones de gasto en el sector
educativo que no eran prioritarias.
El órgano de control reportó una
afectación de 24.2 millones en el
programa Enciclomedia y emitió
tres promociones de responsabilidad
administrativa sancionadora contra
servidores públicos.
Nueva Dirección de Innovación
en Chiapas
El secretario de Gobierno de Chiapas,
Jorge Antonio Morales Messner, informó
que este año se creó la Dirección de
Innovación y Desarrollo, que tiene
como objetivo generar e instrumentar
tecnología de vanguardia para mejorar
la eficiencia en la administración estatal.
Agregó que el estado está trabajando en
los cambios legislativos del marco jurídico
vigente de TI.
Con este propósito, el año pasado
entró en vigor la norma que promueve
el uso de la firma electrónica avanzada
en la declaración patrimonial, así como
en el intercambio de documentos
del Poder Ejecutivo.
Controlan producción mediante portal
Pemex Gas y Petroquímica Básica
implementó el Portal de Visualización e
Integración de Procesos (VIP), mediante
el cual es posible obtener información
sobre aspectos de producción,
planeación, calidad, mantenimiento,
operación en tiempo real, seguridad,
salud, protección ambiental e indicadores
de desempeño.
Para monitorear variables en tiempo
real se diseñaron interfaces gráficas
para equipos PDA y teléfonos celulares.
Los usuarios pueden consultar esta
información vía intranet o Internet.
En la consultoría de implantación
colaboró la empresa Neoris y el portal fue
desarrollado con la aplicación SAP xMII.
Chips para control vehicular
La Secretaría de Seguridad Pública (SSP)
puso a prueba la tecnología de ocho
empresas para definir las características
del microprocesador que utilizará en el
nuevo Registro Público Vehicular (Repuve)
para llevar un control más estricto.
La prueba consistió en colocar el
chip en dos patrullas, una camioneta
y una motocicleta, que utilizaron el
autódromo Hermanos Rodríguez para
> GOBIERNO
DIGITAL EN
MÉXICO
correr a velocidades superiores a 160
kilómetros por hora y determinar si los
chips eran leídos.
Alerta sobre código malicioso
en Cofetel
El 2 de mayo, Websense –empresa
especializada en seguridad y filtrado de
contenido– emitió una alerta a todos sus
usuarios, a través de su Laboratorio de
Seguridad, para prevenir sobre un código
malicioso en el sitio oficial de la Comisión
Federal de Telecomunicaciones (Cofetel).
De acuerdo con el comunicado de
prensa, el conflicto se detectó en una
sección al navegar por la página principal
del sitio http:/prospectiva.cft.gob.mx/,
el cual descarga un archivo ejecutable
que puede contener un código malicioso
–puede ser keylogger, troyano, etcétera– y
que al instalarse recoge información
del usuario y la envía a la fuente del
ejecutable instalado.
Un calpulli de vanguardia
La Escuela Primaria “Calpulli”, ubicada
en Cuautitlán Izcalli, Estado de México,
recibió la donación de 20 computadoras
con conexión a Internet DSL de banda
ancha. A diferencia de otras ocasiones,
este equipo no fue financiado con
recursos de Alcatel-Lucent, sino de los
propios empleados de la empresa, y de la
Unión de Empresarios para la Tecnología
en la Educación (UNETE).
El aula –que también cuenta con
módem, impresora, escáner y reguladores
de energía– beneficia a 628 estudiantes
e incluye materiales educativos provistos
por la Red Escolar de la SEP y el Instituto
Latinoamericano de la Comunicación
Educativa (ILCE).
Quién manda: ¿el hombre o la máquina?
Se suscitó una controversia cuando se
le negó a un matrimonio de la etnia
hñahñu registrar el nombre de su hija
D_oni Zänä, que en lengua indígena
significa Flor de Luna, porque el sistema
no acepta las diéresis ni el guión bajo.
Primero fueron rechazados en el Registro
Civil del Municipio de Tepeji del Río y
después en Tula y hasta en el Registro
Civil del estado de Hidalgo.
El matrimonio presentó su caso ante la
Suprema Corte de Justicia de la Nación,
porque la respuesta de las autoridades ha
sido pedirles que cambien a un nombre
menos problemático. Ante esta situación,
el Gobierno de Hidalgo se comprometió
a impulsar los cambios tecnológicos
necesarios para que la población
indígena pueda cumplir con el derecho
de registrar los nombres de pila según
se escribe en su lengua. Sin embargo,
mientras eso sucede, la niña sigue sin
poder ser registrada. Esta situación
invita a pensar, quién debe mandar: ¿los
sistemas o las personas?
celular a la información relacionada con
su adeudo de pago de predial, el monto
de una infracción o multa, o bien para
presentar alguna queja ciudadana.
Estos servicios están optimizados
para el celular, sin embargo, es necesario
que el teléfono tenga la capacidad
para navegar por Internet, porque se
debe ingresar a la dirección móvil.
gomezpalacio.gob.mx para acceder a los
servicios de Presidencia Móvil. El costo
de navegación depende de cada empresa
proveedora de telefonía celular.
Acuerdo tecnológico-educativo
en Nuevo Léon
De acuerdo con datos de la Comisión
Federal de Mejora Regulatoria (Cofemer),
el total de trámites del marco regulatorio
se incrementó 270% al pasar de mil 126
en 2000 a tres mil 34 en 2005.
Para continuar esta tendencia, Arturo
González de Aragón, auditor superior
de la Federación, hizo un llamado para
simplificar y reducir la tramitología
gubernamental. En el seminario Control
y Fiscalización Municipal 2006-2009,
celebrado en Toluca, Estado de México, el
funcionario aseveró que deben eliminarse
las prácticas monopólicas, estimular la
flexibilidad en la asignación de recursos y
tener un marco regulatorio transparente
y simplificado para fortalecer la
competitividad.
El gobierno de Nuevo León firmó un
Convenio de Cooperación Tecnológica y
Educativa con Microsoft, por medio del
cual la empresa apoyará al estado con el
equipamiento a bajo costo del software
de las computadoras de los planteles
educativos y de los maestros en sus casas.
Como parte de la colaboración entre la
entidad gubernamental y la empresa se
certificó a más de 105 maestros y personas
administrativas del Conalep en el uso de
Word. Excel y Power Point. Asimismo,
Microsoft se comprometió a capacitar este
año a nueve mil profesores más.
Se rezaga México en banda ancha
México se quedó en el último lugar de los
30 países miembros de la Organización
para la Cooperación y Desarrollo
Económicos (OCDE) en conectividad de
banda ancha, con 3.5 conexiones de alta
velocidad por cada 100 habitantes.
Este dato corresponde al reporte del
segundo semestre de 2006 que presentó
la OCDE. México estaba ubicado en
el lugar 28, por delante de Turquía y
Grecia, pero ya fue rebasado por estos dos
países en su oferta de banda ancha. En
los dos últimos años, nuestro país creció
3.8 veces, al pasar de 0.9% a 3.5% de
conexiones de banda ancha.
Ofrece Gómez Palacio servicios
optimizados vía celular
A partir de la segunda quincena de abril,
el Municipio de Gómez Palacio, Durango,
puso a disposición de la ciudadanía
la posibilidad de tener acceso por vía
Casi se triplica la tramitología
La red IP más grande de América
Latina, en la SRE
La Secretaría de Relaciones Exteriores
(SRE) se convirtió en la instalación más
grande de América Latina de telefonía
IP en un solo sitio, según información de
la propia dependencia y de la empresa
Avaya. La red se instaló en la Plaza
Juárez, en el Centro Histórico de la
Ciudad de México, donde se encuentra la
nueva sede de la Secretaría, para servir a
cerca de dos mil empleados.
Posteriormente se unirán a la red
otros dos mil, distribuidos en las 175
embajadas, consulados, delegaciones y
misiones que tiene la SRE en el exterior.
Con esta red de telefonía IP se calcula
que la reducción en los costos de
telecomunicaciones de la dependencia
federal rondará los cinco millones de
pesos anuales. n
edición treinta y siete > 9
> DESDE
LA TRINCHERA
“Llamen a mi informático preferido”
Alfabetizar a los funcionarios públicos
Si no diseñamos los sistemas
para que operen de manera
autónoma con usuarios
alfabetizados digitalmente,
al personal de TI se le
irá la vida en labores de
mantenimiento y operación.
¿Podemos aspirar a más?
Por Rafael Sánchez Ferreiro
Rafael Sánchez Ferreiro es director de Tecnologías
de la Información, de la Secretaría de Gobernación,
[email protected]
10 < Política digital
¿A
caso es necesario que las
organizaciones gubernamentales
cuenten con proyectos tecnológicos?
¿Qué pasaría si en vez de esos proyectos
tecnológicos las dependencias de una
organización gubernamental se fijaran
metas y resultados indicando con
precisión el rol que desempeñarán las
TIC en la consecución de esos objetivos?
En la medida en que las iniciativas se
orienten más hacia la mejora de las
actividades sustantivas, y menos hacia
la última moda del mercado, habrá más
posibilidades de agregar valor público al
trabajo que realizamos.
Es conveniente entonces adecuar el
perfil del personal de TI de manera que
se concentre más en conocer a fondo
los procesos de las dependencias y su
impacto en los resultados; en convertirse
en expertos del manejo de la información
para hacer más eficaces las actividades de
la organización; y en identificar la forma
en que las nuevas tecnologías pueden
ayudar a mejorar las operaciones.
En esta transformación resulta menos
relevante la administración y operación de
los servicios de TI, que podríamos agrupar
en cuatro rubros: telecomunicaciones,
cómputo de escritorio, cómputo central
y desarrollo de aplicaciones. Estos rubros
deben ser administrados cuidadosamente
a fin de proporcionar la infraestructura
necesaria para la operación cotidiana
y proveer una base para ejecutar las
actividades de manera ágil y flexible.
Pero una vez resuelta la provisión de los
servicios, se hace necesario reposicionar el
perfil de la gente que trabaja en TI.
Para evitar que quienes laboran en el
área de TI se conviertan en operadores,
los sistemas deben diseñarse para
que las unidades trabajen de forma
independiente y autónoma, sin nuestra
intervención. Ejemplos aberrantes
de lo que no debería ocurrir son por
ejemplo la publicación de contenidos
en Internet –que muchas veces se
asume como responsabilidad del área de
sistemas–, o la generación de reportes,
configuraciones de PCs e impresoras, la
elaboración de presentaciones, el manejo
de “bases de datos” en hojas de cálculo, ¡y
hasta la captura de información!
Si no podemos evitar este tipo de
ocupaciones, tampoco tendremos tiempo
disponible para desarrollar nuevos
sistemas, o para realizar tareas de mayor
impacto como la identificación de
oportunidades generadas por las nuevas
tecnologías.
Esto nos lleva a la necesidad de
incrementar el grado de “alfabetización
digital” de los empleados. Su carencia
es el origen de una fuerte demanda para
realizar este tipo de funciones distrayendo
así los recursos. Si a esto le agregamos
una pobre comprensión de los aspectos
de seguridad de la información y un alto
requerimiento de acceso y comunicación,
resulta prioritario establecer esquemas
de capacitación que permitan a los
usuarios atender estas tareas por sí
mismos, aumentando su capacidad de
análisis de información y su eficiencia
y productividad, y disminuyendo su
dependencia del informático de cabecera.
> DESDE
LA TRINCHERA
El tiempo que nos quede libre
De este modo, el personal de TI podrá
dedicarse a analizar los procesos e identificar
formas más eficientes de realizarlos; a buscar
mecanismos para que estos procesos satisfagan
las necesidades del cliente; a enfocarse en la
reducción del tiempo entre la salida al mercado
de una nueva tecnología y su aprovechamiento;
o en desarrollar la habilidad de interactuar con
los proveedores para generar nuevos modelos de
entrega de servicios.
Estas acciones requieren poner más atención
en mejorar la forma en que se realiza el trabajo
dentro de la organización, lo que a su vez
obliga a modificar las reglas de operación,
e incluso influir en el establecimiento de las
prioridades de la organización en su conjunto.
Así por ejemplo, el tema del financiamiento de
los proyectos ya no se centrará en el costo de
tales o cuales servicios a contratar, sino en la
manera en que la modificación de los procesos
impactará tanto en las finanzas como en los
resultados de la organización.
Para evitar que quienes laboran
en el área de TI se conviertan
en operadores, los sistemas
deben diseñarse para que las
unidades trabajen de forma
independiente y autónoma,
sin nuestra intervención.
Por lo pronto, el Decreto de Austeridad y
sus Lineamientos urgen a las instituciones
a cambiar el modelo de adquisición por el de
contratación de servicios, y que ya ha sido
aprovechada por algunas dependencias que
han avanzado precisamente en reposicionar
el perfil de sus áreas de TI. No obstante,
continúa vigente la obligación de evaluar
la factibilidad financiera de los contratos
de servicios y de establecer con claridad sus
objetivos y la forma en que impactarán la
operación de las dependencias, así como de
cumplir con los requisitos de transparencia,
honestidad, economía, imparcialidad y otros
previstos en el marco normativo. Esto requiere
tiempo y capacidad suficiente para realizar las
evaluaciones con la profundidad adecuada,
y efectuar los cambios de perfil de manera
oportuna sin comprometer la continuidad de
las operaciones. n
edición treinta y siete > 11
> TEMA
CENTRAL
La megabase contra
la delincuencia
Por Mariano Garza-Cantú
L
a fuerza bruta nunca ha sido suficiente para combatir a la delincuencia, y mucho menos para prevenirla. La investigación –esa que se
realiza en un cubículo, con las herramientas adecuadas– es central para
estos efectos; según algunos expertos,
ésta constituye el 80% de la efectividad
en el combate al delito; el otro 20% está
dado por la tropa en terreno.
El 7 de marzo de este año, el presidente Felipe Calderón anunció la Estrategia Integral para la Prevención del Delito
y Combate a la Delincuencia. Uno de los
ejes de esta estrategia es la Plataforma
México, que en palabras del propio
mandatario, tiene como objetivo “crear
un Sistema Único de Información Criminal (SUIC) que concentre y armonice todos los datos, absolutamente
todos los datos, que tiene el Estado en
sus distintos órdenes de Gobierno para
configurar el mapa de la delincuencia
en todo el país”. Se trata, en otras palabras, de crear un instrumento que le
permita al Estado ejercer lo que no ha
realizado en los últimos años: investigación policial, gracias a un sistema de
información expedito y confiable.
Francisco Niembro, subsecretario de
Evaluación y Desarrollo Institucional
de la Secretaría de Seguridad Pública
12 < Política digital
Hasta hoy, prácticamente no
existía en México la investigación criminal, porque no se
contaba con el instrumento
para coordinar la detección y
persecución de delincuentes.
La buena noticia es que se está
gestando con rapidez uno de los
proyectos nacionales de mayor cobertura y relevancia de los últimos tiempos, y cuyo propósito es crear la herramienta
imprescindible para combatir y prevenir el crimen. Se
trata de la Plataforma México, un sistema nacional de
información que permitirá, por primera vez en la historia
del país, hacer investigación policial
(SSP), es el encargado de construir este
sistema. Fue contratado por el secretario Genaro García Luna, después de
haber trabajado 26 años en telecomunicaciones dentro del sector privado.
Política Digital conversó con Niembro
sobre su nuevo trabajo.
El diagnóstico
Tras un análisis del estado en que se encontraban las redes de telecomunicaciones y las bases de datos del Sistema
Nacional de Seguridad Pública (SNSP)
y de la propia Secretaria, se detectó que
la operación y los sistemas referidos a
seguridad pública están desarticuladas entre sí en prácticamente todos sus
niveles, desde los tecnológicos hasta
los normativos, situación que impide
contar con una base de datos nacional capaz de conectar a todos aquellos
que están involucrados en el combate
y prevención de la delincuencia: “La
conclusión –dice Niembro– es que no
se puede interoperar en ninguno de los
sistemas de comunicación existentes.
Esta falta de uniformidad tecnológica
determina que la función de investigación policial se realice en forma aislada”. Esto significa, por ejemplo, que los
municipios conurbados de una ciudad
o los estados colindantes no tienen cómo compartir información.
De acuerdo con Niembro, se tienen
270 millones de registros relacionados
con el tema de la delincuencia, y mil
262 enlaces de comunicación. El 73%
de estos enlaces son estatales y municipales, pero el 60% de la información
existente proviene de entidades federales. Estos datos demuestran, fehacientemente, que se debe que trabajar mucho
más con los estados y municipios para
mejorar la investigación criminal.
Radiografía del SUIC
La Plataforma México, que dará acceso al Sistema Único de Información
Criminal (SUIC), se compone de una
red informática automatizada que
alimenta una base de datos central
con información proveniente de los
> TEMA
CENTRAL
Figura 2. Algunos componentes del SUIC
gobiernos federal, estatales y municipales. Cuenta también con tres tipos de herramientas: las tecnológicas,
que son dispositivos por medio de los
cuales los usuarios –federales, estatales y municipales– tendrán acceso a
la información; las informáticas, que
son las aplicaciones que le permiten a
estos usuarios explotar la información
del repositorio central; y las normas de
seguridad y acceso, que garantizan la
integridad de la información gracias
a estrictos sistemas de monitoreo y
seguimiento de usuarios por medio de
bitácoras y controles de acceso. Estos
componentes se sostienen en procedimientos homologados que permitirán
a los investigadores interactuar de manera uniforme. (Ver Figura 1).
¿Qué información se
almacenará?
Existen 28 bases de datos sectorizadas
que se están adecuando para aplicarlas en la investigación criminal a
través de reingeniería de procesos,
sistemas y homologación de métodos de trabajo. Por ejemplo, existen
bases de datos de los reclusorios, licencias de conducir, menores infractores, armamento y equipo, registro
vehicular, y el inventario de policías.
También hay una base de vehículos robados y recuperados, y otra de mandamientos judiciales, que permite detectar a personas que son buscadas por la
justicia, o que se encuentran prófugas.
La idea es que el sistema funcione de tal
modo que si hay una orden de aprehen-
Figura 1. El esquema conceptual
ú
sión contra una persona en un estado o
municipio, ésta pueda ser arrestada en
cualquier entidad del país, aunque sea
porque lo detectaron cometiendo una
infracción de tránsito.
Se cuenta también con otras bases
de datos, en apariencia insulsas, como
la información pública que aparece en
los medios de comunicación o síntesis informativas, que suelen revelar
información necesaria para la investigación delictiva.
Toda esta información, que proviene de los tres niveles de gobierno,
hoy no se puede utilizar totalmente
para los fines de investigación. “Lo
que falta es uniformizarla, usar protocolos comunes y básicamente ponerse de acuerdo en cómo trabajar
para explotar la información”, señala
Niembro. Otra información que se
pretende agregar son los reportes de
laboratorios periciales –de balística y
DNA, entre otros. En este ámbito más
técnico, existe el Sistema Automatizado de Identificación de Huellas Dactilares, que agrupa un amplio registro
de huellas dactilares e identificación
biométrica, como lo reportó Política
Digital en su edición de febrero-marzo
de este año. (Ver Figura 2).
edición treinta y seis > 13
> TEMA
CENTRAL
Aseguramiento
de la información
El sistema está diseñado para que nadie
tenga acceso a todos los datos. Su compartimentación será clave para el éxito
de la Plataforma México. La consigna
será ninguna filtración. De esta forma,
cada individuo trabajará su parte, y
al momento de colaborar con otros
investigadores, se unirán las piezas
necesarias para completar el trabajo
de inteligencia.
El acceso a la información ofrece varias capas de seguridad. Una de ellas llevará un registro de quién entra y cómo
entran a la megabase, qué datos mira, y
qué es lo que hurga en el sistema.
La red que se utilizará es del tipo
MPLS (Multi-Protocol Label Switching), que en esencia significa empaquetar datos encriptados para mejorar
el flujo de información. Una característica de estas redes es que la información
circula por una suerte de túneles –que
en la jerga de los informáticos se denomina tuneleo– que consiste en crear
canales de comunicación temporales.
Si un estado o municipio quiere conectarse directamente al nodo central, se
generará una trayectoria de túneles –
direcciones IP—, que funcionan como
si estuviera conectada físicamente a la
red, como sucede con las redes privadas
virtuales (VPNs). Este procedimiento
tiene varias ventajas “ya que el túnel
es temporal y nunca va por los mismos
canales; su ruta siempre será diferente. Eso garantiza que nadie sabrá jamás
las trayectorias que se sigan”, explicó
Niembro. (Ver Figura 3).
Los gadgets del SUIC
El SUIC estará preparado para interactuar –recibir y entregar información–
con una gran variedad de dispositivos
que se conectarán a la red: computadoras personales, PDAs, cámaras de
video, celulares y, especialmente, los
radios, que son el principal medio de
comunicación de los cuerpos de policía.
De este modo, se podrán interconectar
con las entidades de todo el país para
que intercambien información. “Con la
Plataforma México se podrá hacer la
interconexión por medio de los C4 para facilitar la comunicación en operativos, o contar con información cruzada
al instante. Tenemos la tecnología para
hacerlo”, dijo el subsecretario. Los C4
son los centros de Control, Comando,
Comunicación y Cómputo, y es el sistema que utilizan las policías en México
para comunicarse entre ellos a fin de
coordinar sus operativos tales como
atender emergencias, protección civil
o urgencias médicas.
Conectividad y
telecomunicaciones
Francisco Niembro explicó que una
de las primeras tareas en la que está
abocada Plataforma México será sustituir los enlaces que ya existían –que
en su mayoría están obsoletos– por
otros nuevos que ya homologados. Al
respecto, se están generando acuerdos
con los gobiernos estatales para definir cuántos sitios se conectarán, y en
qué fechas. Por otra parte, se creará el
nodo central en las instalaciones de la
SSP, al que se conectarán los C4s de los
estados. (Ver Figura 4).
Al nodo central, que se ubica en
las instalaciones de la SSP, se enlazan
de forma directa las dependencias del
gobierno federal, como la propia SSP,
la Policía Federal Preventiva (PFP) o la
Procuraduría General de Justicia (PGJ).
Los estados y municipios se conectan
directamente al nodo central, a través
de sus C4 y sus SubC4. La Figura 4
muestra cómo será la conexión simultánea de las diversas agencias de las
entidades estatales y municipales, así
como el manejo central de la base de
datos de Plataforma México.
Aunque la mayor parte de los nodos
se vincularán por medio de las redes estatales existentes, en los casos en que el
volumen de información lo justifique,
Figura 3. Esquema de Interconexión de Seguridad
14 < Política digital
> TEMA
CENTRAL
Figura 4. Conexión a la plataforma
se conectarán puntos directamente
con el nodo central. En la actualidad
existen varias delegaciones regionales
de la PFP, pero se tiene pensado adaptar e instalar 45 este año para mejorar
la colaboración regional y para acercar las tropas a los puntos donde los
índices delictivos son críticos: “Esto
conlleva un tema de imagen, de posicionamiento, de disuasión y reacción
inmediata. En ellas se realizará parte de
la inteligencia que se compartirá con
los estados”, aseveró Niembro.
Debido a que la Plataforma México
es el instrumento central para organizar el intercambio de información
entre corporaciones policiales de todo
el país, es fundamental que haya una
entidad responsable. Por eso, la instalación y operación del equipo de telecomunicaciones estará normado por
la SSP, garantizando de este modo la
integridad de toda la operación.
Bajo este esquema, la SSP fungirá
como el proveedor de la herramienta
y será quien ponga las reglas del juego
operacional. Con este enfoque se pretende garantizar que el funcionamiento de la red sea de largo plazo, que se
mantenga actualizada, y que la integridad de la información se conserve en
un nivel óptimo. También se evitará la
obsolescencia de los equipos y, debido a
que se manejarán grandes volúmenes
de infraestructura, se aprovecharán
las economías de escala para su adquisición. Los estados del país recibi-
rán financiamiento para incorporarse
al SUIC, que provendrá del Fondo de
Seguridad Pública (Foseg).
Operación en ciernes
Niembro aseguró que a finales de junio
deberán estar funcionando los primeros nodos de consulta; además, los 32
estados ya firmaron convenios con el
SNSP para operar con la Plataforma
México. Esto les permitirá tener acceso
a algunos sistemas que ya están funcionando: “Actualmente se está depositando y retirando información, una
vez que las bases estén vinculadas por
medio del software, se podrán hacer
los cruces de información requeridos”,
anunció el subsecretario.
La expectativa es que el aprovechamiento del SUIC sea moderado al inicio,
y que conforme los funcionarios aprendan a operarlo y sacarle provecho, su
utilización se incremente. El subsecretario calcula que el SUIC contará con
alrededor de cinco mil usuarios. La SSP
está por concluir el diseño de las aplicaciones que estarán disponibles en los
módulos de consulta. Para ello, se han
aprovechado los desarrollos que ya
tenía la AFI. También están por aprobarse los manuales de operación que
servirán para capacitar a los usuarios
del sistema.
La condición del éxito
El Sistema Único de Información Criminal se perfila como una herramienta
eficiente para prevenir y combatir los
delitos; es además, una herramienta
útil, central y necesaria que los mexicanos hemos echado de menos. Sin
embargo, no nos podemos olvidar que
su éxito dependerá de factores extratecnológicos que son mucho más difíciles
de controlar. Tal es el caso de los encargados de “nutrir” adecuadamente
el sistema, y los usuarios que hacen el
trabajo de inteligencia.
Dentro de poco, esta herramienta
estará a disposición de los órganos de
seguridad pública de todo el país. A la
sociedad nos corresponderá ver qué
tanto y qué tan bien la utilizan. n
Confidencialidad,
transparencia,
y evaluación del desempeño
No cabe duda que mucha de la
información que se manejará a
través del SUIC será confidencial; pero habrá otra, que es fundamental, y que sí debería darse
a conocer. Francisco Niembro,
subsecretario de Evaluación y
Desarrollo Institucional de la SSP,
reconoció que Plataforma México
podrá generar reportes y estadísticas respecto a temas tan críticos
como, por ejemplo, qué entidades
y municipios se conectan al sistema, qué tan actualizada tienen tal
o cual información, o cuáles son
los temas que se están investigando. Así las cosas, sería interesante
que la SSP elaborara periódicamente un “ranking de estados”
para informar a la sociedad acerca
del avance en la captura de información o de los mandamientos judiciales, para exhibir a quienes no
están haciendo bien su trabajo.
Publicar este tipo de información, y ponerla a disposición de la
sociedad, se antoja como un ejercicio de transparencia necesario
que propiciará una observación
fundamentada por parte de la sociedad. Ojalá se haga.
edición treinta y seis > 15
> LO
QUE VIENE
El Programa de Mejoramiento
de la Gestión en México
Por Salvador Vega Casillas
A partir de este año, la Secretaría de la Función
Pública aplicará una serie de mecanismos para
evaluar y mejorar el desempeño de las instituciones
del gobierno. El subsecretario Vega nos explica en
qué consiste el nuevo programa
P
La Ley Federal de Presupuesto y Responsabilidad Hacendaria, Artículo 2, fracción LI
y Artículo 111, define al SED
“como el conjunto de elementos metodológicos que permiten realizar una valoración
objetiva del desempeño de los
programas, bajo los principios
de verificación del grado de
cumplimiento de las metas y
objetivos, con base en indicadores estratégicos y de gestión
que permitan conocer el impacto social de los programas
y proyectos.”
*
16 < Política digital
ara reforzar la orientación de las secretarías
y entidades federales hacia la generación de
resultados e impactos de valor para la ciudadanía,
la Secretaría de la Función Pública (SFP) pondrá
en marcha a partir de 2007 un importante proyecto de administración por resultados, basado en
el desarrollo administrativo de las dependencias y
entidades federales.
El nuevo sistema, denominado Programa de
Mejoramiento de la Gestión (PMG), tiene su principal
referente en Chile, país que ha instrumentado una
política integral de evaluación de políticas públicas
y de presupuestación por objetivos.
La operación de este programa en México
se insertará en el Sistema de Evaluación del
Desempeño (SED),* una iniciativa bajo la responsabilidad de la Secretaría de Hacienda y Crédito
Público (SHCP), que tendrá al PMG como una de
sus piedras angulares.
Por medio del SED, la Secretaría de Hacienda
y la Función Pública de manera conjunta darán
seguimiento, evaluarán y brindarán transparencia
a los resultados de los programas, políticas y presupuestos de toda la Administración Pública Federal
(APF), además de incrementar la calidad del gasto
público y mejorar la gestión.
Los objetivos del PMG son:
1. Impulsar mejoras claras, verificables y medibles
en áreas comunes de la administración pública,
a partir de un sistema robusto de indicadores de
la gestión en la APF.
2. Asegurar que el trabajo de los funcionarios
públicos y sus unidades administrativas se
basen en criterios claros y estandarizables
de actuación.
3. Generar entre los servidores públicos una cultura de orientación a resultados.
4. Crear mecanismos para evaluar, dar seguimiento y mejorar el desempeño de las instituciones
del Gobierno Federal
Con la implementación del PMG se pretende
romper varios paradigmas. Primero, reducir la
práctica de asignación inercial del presupuesto
–según el cumplimiento de ciertas actividades
institucionales– para ingresar a un sistema que
incorpore información sobre los resultados, impactos y mejoras en la gestión.
Segundo, cambiar la cultura administrativa de
los servidores públicos hacia un compromiso con
el alto desempeño, la autocrítica y el perfeccionamiento continuo.
Y tercero, hacer del PMG un instrumento de
rendición de cuentas de cara a la ciudadanía, que
ofrezca datos útiles y verificables sobre el actuar, el
desempeño y los resultados del gobierno.
Los retos a enfrentar
Entre los retos que deberán enfrentarse en el futuro cercano se encuentran:
1. Lograr cambios rápidos y sustantivos, no incrementales o tímidos, así como transformaciones
profundas en las organizaciones públicas.
2. Desarrollar los incentivos adecuados para que
las instituciones de la APF adopten el PMG.
3. Consolidar en las organizaciones públicas las
capacidades necesarias para diseñar y alcanzar
metas, objetivos e indicadores sólidos, de manera que se rompan los círculos de la autocomplacencia y la orientación a tareas y actividades,
más que a resultados.
4. Tomar en cuenta las condiciones y la naturaleza de cada institución federal y, al mismo tiempo, lograr que el PMG sea considerado como un
> LO
QUE VIENE
factor de reto y un incentivo para la disciplina y
el mejoramiento continuos.
5. Por último, hacer que el PMG se entienda como una inversión de las organizaciones que a la
larga permitirá cumplir sus misiones, visiones y
objetivos estratégicos, y no como obligaciones,
requerimientos o reportes adicionales.
La implementación del PMG
La SFP y la SHCP definirán conjuntamente los mecanismos puntuales para la incorporación de los
compromisos de mejora de la gestión en el PMG.
Una figura importante será la firma de Convenios
de Compromiso de Mejora de la Gestión entre las
dependencias y entidades de la APF y las secretarías de Hacienda y Función Pública.
La evaluación del cumplimiento de estos compromisos se realizará con base en indicadores estratégicos y de gestión, por parte de una Comisión de
Mejora de la Gestión –integrada por la SHCP, la SFP
y el Consejo Nacional de Evaluación de la Política
de Desarrollo Social (CONEVAL)–, y se articulará
sistemáticamente con la planeación y el proceso
presupuestario.
El PMG iniciará su implementación hacia el
segundo semestre de 2007, y se espera que sus
El Programa de Mejoramiento
de la Gestión (PMG) tiene su
principal referente en Chile,
país que ha instrumentado una
política integral de evaluación
de políticas públicas y de
presupuestación por objetivos.
primeros resultados puedan
incidir en la integración del
Proyecto de Presupuesto de
Egresos de la Federación 2009.
Es importante señalar que el
Programa recogerá las observaciones y recomendaciones
que en su momento emita la
H. Cámara de Diputados sobre el proyecto general del
SED, a partir de junio de 2007.
Para concluir, es necesario que la Administración
Pública mexicana cuente con un sistema de evaluación
confiable, cuya información contribuya a tomar decisiones de manera más racional y, en última instancia,
a reducir los costos del aparato gubernamental, incrementar su productividad y mejorar la calidad de los
servicios públicos.
Aún falta mucho camino por recorrer para que en
México podamos orientar las actuaciones de las dependencias y entidades de la administración pública
hacia resultados eficaces, cuantificables y corroborables. Pero es indudable que la mejora de la gestión y el
desempeño es una necesidad impostergable tanto para
el gobierno federal como para los ámbitos estatales y
municipales del país. El PMG es un esfuerzo gubernamental que puede contribuir a ello. n
Salvador Vega Casillas es
titular de la Subsecretaría
de la Función Pública.
edición treinta y siete > 17
> LO
QUE VIENE
El Sistema de Evaluación del Desempeño
Por Gonzalo Hernández Licona
Los programas gubernamentales –
viejos y nuevos– que son financiados
por el Gobierno Federal, serán sometidos en breve a mediciones rigurosas que den cuenta de su impacto
en la sociedad. El Consejo Nacional
de Evaluación de la Política de Desarrollo Social será
uno de los actores
centrales en la elaboración de estos
diagnósticos
Gonzalo Hernández Licona es Secretario Ejecutivo
del Consejo Nacional de Evaluación de la Política de Desarrollo
Social (CONEVAL), [email protected]
A
pesar de que el Estado ha dejado
de participar directamente en diversas actividades económicas, el gasto público en términos reales es cada
vez mayor. Los retos en materia social,
económica y de seguridad pública
justifican este inremento. En materia
social por ejemplo, el gasto ha crecido
desde 1995; y en 2007, el Ejecutivo
Federal invertirá cerca de un millón
de millones de pesos. También se han
incrementado los instrumentos –acciones, programas, fondos– para hacer frente a las diversas necesidades de
la población. El Consejo Nacional de
Evaluación de la Política de Desarrollo
Social (CONEVAL) detectó este año
cerca de 200 programas con presupuesto federal (sin contar a otros
subprogramas).
A pesar de este esfuerzo presupuestario, persiste la duda respecto
a los sistemas utilizados para saber
si los recursos gastados por varias
décadas en materia de política pública han tenido resultados concretos
y medibles. Por ejemplo, conocemos
ciertos aspectos de la política social:
montos gastados por programa,
porcentaje del presupuesto ejercido
durante el año, número de servicios
o productos entregados (becas, microcréditos, cursos de capacitación,
bolsas de cemento, metros cuadrados
de pisos firmes, etc.), pero no conocemos lo más relevante: indicadores de
resultado e impacto final que nos dirían cómo han contribuido estos programas en reducir la desnutrición, la
mortalidad materna, la morbilidad
de niños; en cuánto contribuyeron
dichos instrumentos a incrementar
el empleo de la población rural, el
aprendizaje de los capacitados, o el
ingreso de la población, entre otras.
Por esta razón, y tomando en
cuenta la normativa existente*, el
CONEVAL, la Secretaría de Hacienda y
Crédito Público (SHCP) y la Secretaría
de la Función Pública (SFP) emitieron
los Lineamientos Generales para la
Evaluación de los Programas Federales
de la Administración Pública Federal,
que tienen como objetivo crear un sistema de evaluación y monitoreo que
genere información oportuna y confiable para la toma de decisiones, con
el fin de mejorar la presupuestación,
la gestión, y la rendición de cuentas de
la Administración Pública Federal.
En el recuadro adjunto se enumeran y explican los diferentes aspectos que se establecen en el nuevo
sistema de evaluación y monitoreo,
así como la problemática que buscan mejorar:
Fortalecimiento del monitoreo interno de programas y entidades basado en Resultados
Actividades
Problemática que busca mejorar
Las dependencias y entidades establecen sus objetivos estratégicos.
No siempre hay claridad en los objetivos concretos que buscan tener las dependencias y no hay indicadores globales para medir su desempeño
Las dependencias describen la forma en que cada
uno de sus programas federales contribuye al logro
de los objetivos estratégicos.
Hay una gran cantidad de programas en la Administración Pública Federal, y no
siempre es claro que busquen o contribuyan a algún objetivo preciso a nivel nacional. Sin este elemento, no es fácil contar con una Gestión para Resultados.
Los programas determinan su lógica interna, es
decir, cuál es su objetivo final y si los servicios que
entregan sirven para lograr dicho fin.
Hay programas muy complejos que no tienen claridad sobre cuáles son sus
objetivos finales. Para fortalecer la Gestión para Resultados y tener mejores
evaluaciones, es fundamental conocer la lógica interna de los programas.
Después del ejercicio anterior, se establecen los
indicadores de los programas, no sólo financieros,
sino también de Resultado final.
Sólo cuando se conoce cuál es el fin de cada programa y su lógica interna, se podrán tener indicadores adecuados para medir no sólo los aspectos financieros y de
productos o servicios entregados, sino también indicadores de Resultado Final.
18 < Política digital
> LO
QUE VIENE
Evaluaciones objetivas e independientes de programas y políticas específicas
Actividades
Problemática que busca mejorar
Los programas federales estarán sujetos a evaluaciones externas de varios tipos, de manera periódica, coordinadas por el CONEVAL.
Las evaluaciones tendrán ahora una mejor coordinación y serán más objetivas y
homogéneas que antes. Generarán información veraz y oportuna para mejorar
la gestión y tomar mejores decisiones presupuestales.
El CONEVAL llevará a cabo evaluaciones de políticas públicas concretas (nutrición, microcréditos,
abasto, etc.)
El CONEVAL está facultado para evaluar políticas sociales y, por lo tanto, los
programas federales de manera transversal. De esta manera podrán evaluarse
políticas específicas y no sólo programas, con lo cual el análisis será mucho
más rico para la toma de decisiones.
A los programas nuevos se les pide un diagnóstico
que justifique su creación, así como una evaluación
externa que analice el diseño que se propone.
No siempre es claro que los programas nuevos tengan una lógica clara, y no
siempre es necesario transparentar su razón de ser. Hemos gastado mucho a
lo largo de la historia en programas con buenas intenciones, pero que no han
tenido ningún impacto preciso. Tener un diagnóstico y una evaluación puede
mejorar la toma de decisiones sobre programas nuevos.
Uso de la información
Las recomendaciones relevantes derivadas de las evaluaciones deberán ser atendidas por los programas y
dependencias, mediante un convenio de compromisos
de mejoramiento de la gestión para resultados.
En el pasado se han llevado a cabo evaluaciones, pero su información no se ha
utilizado de manera sistemática. Por eso ahora se institucionalizarán las recomendaciones para que la evaluación tenga estricto contacto con el programa.
Se crea el Sistema de Evaluación del Desempeño
(SED)
Cualquier intento de evaluación y monitoreo que no tenga un nexo con el proceso
presupuestario, no estará completo. Por esta razón se crea el SED, que es
una herramienta que permitirá realizar una valoración objetiva del desempeño
global de los programas respecto a sus metas y objetivos, y resaltará el impacto social de dichos programas. Tanto los indicadores generados a partir de
los Lineamientos, como los resultados de las evaluaciones, serán los insumos
principales del SED, por lo que éste se convierte en la columna central del
sistema de evaluación y monitoreo del gobierno federal, que además estará
ligado al proceso presupuestario. Tanto el CONEVAL como la SHCP y la SFP
harán evaluaciones sistemáticas de los programas a partir de la información
permanente que tenga el SED.
Se crea el Programa de Mejoramiento de la Gestión
(PMG)
El PMG busca mejorar sistemáticamente la gestión de las dependencias para
enfocarla hacia Resultados, mediante compromisos de modernización de las dependencias en las siguientes áreas: optimización de recursos, incremento de productividad, mejora de servicios, utilización de tecnologías y mejores prácticas de
administración. Asimismo, las recomendaciones relevantes que provienen de las
evaluaciones externas y de las evaluaciones globales que se desprenden del SED,
serán tomadas en cuenta por el PMG para mejorar la gestión de las entidades.
Todos los elementos planteados en
la tabla buscan una sola cosa: tener
en la administración Pública Federal
una gestión pública enfocada hacia
Resultados. Los recursos para hacer
frente a las diferentes necesidades de la
población son siempre escasos, por lo
que no es correcto que su administración omita medir en cuánto se mejora o
no el bienestar de la población; ése es el
resultado final que se busca: si no medimos el nexo preciso entre los recursos
gastados y el bienestar final, la gestión
pública no sólo no será adecuada sino
que además, se abre la posibilidad de
que los recursos se gasten en acciones
y programas con buenas intenciones,
pero con pocos resultados concretos.
De esta manera, cuando un ciudadano
pregunte si sus impuestos están mejorando el bienestar de la población, el
nuevo sistema de evaluación y monitoreo del gobierno federal podría tener
respuestas más precisas. n
La Ley General de Desarrollo
Social, la Ley de Presupuesto
y Responsabilidad Hacendaria, el Decreto de Presupuesto
de Egresos de la Federación
2007, el Decreto de Austeridad. Prácticamente todos estos
ordenamientos se refieren a la
necesidad de evaluar, tener indicadores adecuados, mejorar
el presupuesto y promover una
gestión para resultados.
*
edición treinta y siete > 19
> AUSTERIDAD
Las preguntas
más frecuentes
–y relevantes–
relacionadas
con el Decreto
de Austeridad
en materia de TI
Con el propósito de contribuir al esclarecimiento de las nuevas disposiciones de
austeridad en la Administración Pública Federal, Política Digital pidió a las secretarías
de Hacienda y Función Pública que escribieran una breve reseña sobre las preguntas y
respuestas más frecuentes que les han hecho sobre el tema. Los encargados de operar
esta nueva disposición en ambas secretarías entregaron los siguientes textos
Desde la Secretaría de Hacienda
y Crédito Público
Por Guillermo Bernal Miranda
C
on fecha 4 de diciembre de 2006, el Ejecutivo Federal publicó en el Diario Oficial de la Federación
el “Decreto que establece las medidas de austeridad y
disciplina del gasto de la Administración Pública Federal”, el cual tiene como objeto establecer las medidas de
austeridad y disciplina del gasto de la APF, para efectos
de generar ahorros en el mediano plazo y mejorar la
eficiencia del gobierno.
El Decreto precisa, entre otras disposiciones, el compromiso de ahorro global regularizable de las dependencias y entidades del Gobierno Federal para 2007, medidas de austeridad en materia de servicios personales
como la reducción del 10% en los salarios de los mandos
superiores y una reducción adicional
Guillermo Bernal MIranda es
Titular de la Unidad de Política
regularizable del 2% en el presupuesy Control Presupuestario,
to total de servicios personales; una
Secretaría de Hacienda
reducción del 5% en los gastos de
y Crédito Público.
20 < Política digital
operación; el compromiso de modernización, eficiencia y reducción de costos administrativos y de apoyo;
la reducción en el gasto en seguros de los servidores
públicos; la consolidación en la adquisición de bienes
y servicios genéricos; la revisión de las aportaciones o
contribuciones a organismos internacionales; la adopción de un modelo de estructura administrativa más
compacta para las oficialías mayores o sus equivalentes
basada en procesos estándares y medidas en materia de
tecnologías de la información y comunicaciones.
La aplicación del Decreto de Austeridad está regulada más específicamente por Lineamientos que fueron
emitidos para este fin por las secretarías de Hacienda y
de la Función Pública. Por otra parte, se tiene previsto
que las distintas medidas establecidas en el Decreto y
otras que signifiquen la adopción de mejores prácticas
y que promuevan aumentos significativos en la eficien-
> AUSTERIDAD
cia y productividad del gobierno, sean suscritas por los
titulares de las dependencias y entidades en los Programas de Mejoramiento de la Gestión. Estos instrumentos
constituirán proyectos de transformación paulatina de
las distintas áreas gubernamentales con el objeto de
modernizar su gestión y elevar su productividad.
Regulación en materia de TIC
Para la materia de Tecnologías de la Información y
Comunicaciones (TIC), el Decreto de Austeridad y los
Lineamientos disponen entre otras medidas que las
dependencias y entidades:
• Se abstengan de comprar bienes relacionados
con TIC.
• Contraten en forma consolidada servicios
de cómputo que incluyan al menos equipo,
asistencia técnica y mantenimiento y, cuando por
sus características la contratación consolidada
no sea factible, se puedan realizar contrataciones
individuales con autorización de la Secretaría
de la Función Pública.
• Celebren contratos de 36 meses por lo menos.
• Implanten redes privadas de comunicación
interna.
• Contraten el servicio de manejo de bases de datos
voluminosas y complejas.
Modificación a los lineamientos
A partir del 15 de mayo entró en vigor una modificación en los Lineamientos de Austeridad, que establece
que es posible realizar adquisiciones de TIC si:
• Se justifica que es inoperante o más oneroso
realizar contrataciones consolidadas de servicios
que adquirir individualmente equipos
de cómputo, asistencia técnica y mantenimiento.
• Se trata de seguridad pública y nacional.
• El suministro de bienes se realiza desde fuera
del territorio nacional
• Están relacionadas con proyectos de interés
nacional de corto plazo, que no implican
erogaciones en los próximos años.
• Son refacciones, adecuaciones o actualizaciones
del equipo actual.
Las consultas
En este contexto, diversas dependencias y entidades
han presentado consultas ante la Secretaría de Hacienda y Crédito Público sobre estas disposiciones. Las
más frecuentes son las siguientes:
1. ¿Es procedente adquirir TIC? No. Sólo cuando se
esté en uno de los supuestos de los cinco incisos anteriores y se tenga autorización de las secretarías de
Hacienda y Función Pública. Para dicha autorización,
es necesario presentar a la Secretaría de la Función
Pública una solicitud justificando la necesidad de la
edición treinta y siete > 21
> AUSTERIDAD
Desde la Secretaría
de la Función Pública
adquisición, su beneficio integral y, en el caso del
inciso A, se requiere un análisis de costo-beneficio
que compare las dos opciones y demuestre que
integralmente es menos costoso adquirir equipo
que servicios.
2. ¿Se puede exentar a una dependencia o
entidad de consolidar la adquisición de servicios? Sólo cuando la adquisición consolidada
no sea factible o resulte oneroso hacerla en lo
inmediato. La consolidación de las contrataciones, en la medida que puede disminuir costos
por escala, es deseable en todos los casos. Sin
A partir del 15
de mayo entró en vigor
una modificación
en los Lineamientos
de Austeridad,
que establece los casos en que es
posible realizar adquisiciones de TIC
por parte de las dependencias
y entidades del Gobierno Federal.
embargo, hay que tomar en cuenta que en algunas ocasiones resulta inoperante y más costosa,
sobre todo fuera del ámbito de las dependencias.
Por ejemplo, las características especializadas y
diversas de algunas contrataciones de servicios
que efectúan las filiales de PEMEX, hacen que en
ciertos casos resulte ineficiente la contratación
consolidada por parte del corporativo. Aquí cabe
la exención.
También en algunos centros públicos de investigación existen proyectos que, además de
ser especializados, realizan contrataciones cuyo
monto individual supera muchas veces el monto
contratado por el resto de las instituciones. También en este caso se podría aplicar la exención.
3. ¿Las disposiciones de austeridad en materia de TIC únicamente son aplicables a
las funciones administrativas o también a
los programas sustantivos? Las medidas de
austeridad son aplicables en todas las áreas. La
consolidación pretende generar ahorros, especialmente en el mediano plazo.
4. ¿Se encuentran comprendidos los servicios
de telecomunicaciones dentro de la definición
de TIC establecida en los Lineamientos de Austeridad? Los servicios de telecomunicaciones
quedan comprendidos dentro de TIC, al tratarse
de bienes que almacenan, procesan y trasmiten
información, datos, voz, imágenes y video. n
22 < Política digital
Por Abraham Sotelo Nava
T
anto el Decreto, sus lineamientos y el acuerdo modificatorio emitido
el 14 de mayo del 2006 establecen la participación de la Secretaría de
Hacienda y Crédito Público a través de su Unidad de Planeación y Control
Presupuestal (UPCP) y de la Secretaría de la Función Pública a través de la
Unidad de Gobierno Electrónico y Política de Tecnologías de la Información
(UGEPTI) para interpretar estas disposiciones en materia de tecnologías de
la información y comunicaciones, y para aprobar los casos de excepción en
caso que sean procedentes.
Como resultado de la instrumentación del decreto, se han generado
inquietudes por parte de los responsables de su aplicación en el sector público, las cuales se han manifestado a través de consultas y solicitudes de
interpretación, habiéndose recibido a la fecha más de 200 comunicados.
Los más frecuentes y de mayor relevancia son los temas de consolidación,
adquisiciones/servicios de cómputo y organización.
Consolidación
Para aclarar este tema, es importante señalar que existen dos tipos de consolidación. El primero se refiere a la integración de los requerimientos de
servicios del mismo tipo para llevar a cabo un solo procedimiento de contratación, con el objetivo de obtener las mejores condiciones por parte del
proveedor debido a las economías de escala. Esta consolidación se puede
llevar a cabo en tres niveles:
a) La integración por unidad administrativa de cada dependencia, entidad u órganos desconcentrados;
b) A nivel regional de las dependencias, entidades u órganos desconcentrados, y
c) A nivel sectorial agrupando los distintos requerimientos de varias dependencias entidades, pertenecientes al mismo sector, pudiendo consolidar
a varias dependencias o entidades de otros sectores.
Por lo tanto, si se consolida en cualquiera de estos tres niveles, se cumple
lo indicado por el decreto.
El segundo tipo de consolidación se refiere a la contratación de servicios
de cómputo que incluyan como mínimo los equipos, servicios de asistencia
técnica, mantenimiento y sus reemplazos.
En caso de que por la naturaleza de los requerimientos no sea factible la
contratación consolidada, se deberá obtener la autorización de la Secretaría
de la Función Pública antes de efectuar la contratación correspondiente.
En este caso se prevén diez días posteriores a la presentación de la solicitud
para obtener respuesta. Si en este plazo no se tiene ninguna comunicación
al respecto, será considerada aprobada automáticamente.
Adquisiciones/servicios de cómputo
El mayor número de inquietudes se refieren al capítulo de adquisiciones,
ya que el decreto establece que deberán cubrirse los requerimientos de TIC
a través de contratos de servicios en lugar de celebrar contratos de adquisición de los mismos, sin otorgar excepción alguna al respecto.
Tomando en cuenta las inquietudes y consultas presentadas por las instituciones, se vio la necesidad de considerar casos de excepción, por lo que el
> AUSTERIDAD
pasado 14 de mayo se emitió un “Acuerdo por el que se adicionan
y modifican los lineamientos específicos para la aplicación y seguimiento de las medidas de austeridad y disciplina del gasto en
la administración Pública Federal”, en el cual se establece como
“Artículo Único” que se podrá realizar la adquisición de TIC en
los casos en que: por la naturaleza de los requerimientos
se justifique que es inoperante o más oneroso realizar contrataciones consolidadas de servicios
de cómputo; se trate de seguridad pública o
Como resultado de la
instrumentación del decreto,
las dudas más frecuentes que
ha recibido la Secretaría de la
Función Pública se relacionan
con la consolidación, las
adquisiciones y servicios de
cómputo, y la organización.
nacional; el suministro de bienes se realice fuera del país; sean proyectos de interés
nacional de corto plazo sin comprometer recursos de ejercicios fiscales subsecuentes, o resulte
necesaria la adquisición de refacciones, adecuaciones y/o
actualizaciones para el equipo ya existente, entre otros.
En los supuestos antes referidos, las dependencias y entidades deberán presentar ante la UGEPTI la solicitud correspondiente, justificando la necesidad de la adquisición, su beneficio
integral y el análisis de costo-beneficio, con la finalidad de que,
en su caso, la UGEPTI en coordinación con la UPCP, emitan la
autorización respectiva.
Con este acuerdo, se abre la posibilidad de que como casos
de excepción y previa justificación de los supuestos específicos
señalados, se pueda obtener por parte de las Secretarías de la
Función Pública y de Hacienda y Crédito Público, la autorización que permita la adquisición de TIC.
Adicionalmente los lineamientos específicos indican que para
realizar los contratos de servicios, estos deberán ser por un término de al menos 36 meses. Esta vigencia es aplicable cuando
la contratación de servicios de cómputo consolidados incluye
infraestructura.
Para el caso de contratación de licencias de software, se han
presentado varias consultas sobre la adquisición del mismo, a
fin de no incurrir en violación del decreto.
Al respecto se aclara que la contratación del licenciamiento
de uso de software no se considera una adquisición, ya que lo
que se obtiene es la autorización de uso de los programas objeto
del contrato y no la propiedad del mismo.
Por otro lado, existen casos en los que un equipo diseñado
para fines especializados distintos a la materia de TIC cuenta
dentro de sus componentes secundarios con elementos definidos
como TIC. Para estos casos no aplica la restricción establecida
en el decreto en materia de adquisiciones.
Sin embargo, la UGEPTI mantiene abierta su disposición para
solventar cualquier duda o realizar las aclaraciones que sean
necesarias.
24 < Política digital
Organización
Respecto al tema de organización se han presentado varias consultas referentes a la integración de un solo grupo y a la derogación de los comités de informática, a las cuales se les ha dado
la siguiente aclaración:
A fin de evitar la duplicidad de funciones y facilitar la
consolidación de servicios, el decreto establece que
todas aquellas actividades correspondientes a
TIC deben estar integradas en una sola área
de responsabilidad con el fin de promover
al más alto nivel los procesos de planeación, desarrollo y toma de decisiones
de la dependencia o entidad, lo que
permitirá la alineación estratégica
de TIC con los objetivos, programas
y proyectos institucionales.
Al establecerse una sola área de
responsabilidad de TIC, los comités de
informática dejan de ser necesarios,
ya que las funciones principales son
absorbidas por la persona responsable
de la unidad de informática. Tomando en
cuenta esta situación, y al no existir materia,
dichos comités deben desaparecer, derogándose las
disposiciones que les dieron origen, no así los acuerdos institucionales que se hayan tomado por los mismos, que deberán
ser considerados por el área responsable de TIC.
Lo expuesto refleja el mayor porcentaje de las inquietudes mostradas por las áreas responsables de la aplicación del Decreto. Se
espera que tanto la industria como las organizaciones de la APF
logren adaptarse a esta nueva forma de resolver sus necesidades
de información para poder lograr en el corto plazo los objetivos de
austeridad y ejercer con eficiencia los recursos públicos.
Planeación estratégica
Con el fin de dar cumplimiento a la presentación de los Planes
Estratégicos de Tecnologías de Información y Telecomunicaciones
(PETIC) se les facilitó su presentación para que en casos de no
poder ingresarlos en el sistema, éstos pudieran ser entregados en
forma impresa, con el compromiso de capturarlos a la brevedad.
Asimismo se aclararon los principales conceptos que debían
contener los PETIC para su aprobación por parte de la UGEPTI,
y que son:
a) Estar alineado con los objetivos institucionales;
b) Estar claramente identificados los proyectos y servicios;
c) Cada proyecto y servicio deberá tener su caso de negocio;
d) No deberá contraponerse a ninguna normatividad aplicable,
entre ella, la emitida por la Secretaría de la Función Pública,
por sector correspondiente y por su institución;
e) Deberá contemplar aspectos de Interoperabilidad e interconexión en el apartado de caso
de negocio, si fuera aplicable;
Abraham Sotelo Nava
es Titular de la Unidad
f) Estar consolidado por institude Gobierno Electrónico
ción, y
y Política de Tecnologías
g) Contar con presupuesto asigde la Información, Secretaría
nado para cada proyecto y/o
de la Función Pública.
servicio. n
> AUSTERIDAD
Modelos de negocio para
el Decreto de Austeridad
Por Jacobo Esquenazi
Al cambiar los términos de la jugada para la
adquisición de tecnologías de la información,
tanto la Administración Pública Federal
como la iniciativa privada están obligados a
rehacer sus modelos de contratación. He
aquí una breve reseña de cuatro de ellos,
ampliamente experimentados en el mundo
E
Jacobo Esquenazi es
Presidente de la Comisión
Nacional de Gobierno
Electrónico de CANIETI,
y Gerente de Relaciones
con Gobierno de HP México,
[email protected].
26 < Política digital
l crecimiento del gobierno electrónico
en México ha sido muy heterogéneo.
Sin embargo, podríamos clasificar los proyectos bajo tres criterios:
a) Cobertura: Que permite al mayor número posible
de ciudadanos acceder a los servicios electrónicos.
b) Acceso: Que consiste en generar centros de datos
y sistemas de comunicación que son el piso sobre el
cual se instalan los contenidos.
c) Contenido: Consiste en crear y poner a disposición
de los ciudadanos la información que posibilita la entrega de un servicio gubernamental.
Estas tres necesidades se satisfacían a través de la
adquisición de activos que el gobierno administraba.
Pero desde mediados de la década de los noventas,
aparece una nueva tendencia internacional en la administración pública que se origina, en buena medida,
por la rápida obsolescencia de las tecnologías de la información (TI) propiedad de los gobiernos. Fue así como
se puso en boga la contratación de servicios.
México inició la adopción de esta tendencia mundial
hacia el inicio de la presente década con algunos proyectos puntuales. Estos nuevos modelos de contratación,
distintos a la simple compra de activos, tienen la virtud
de proteger a los gobiernos de la obsolescencia tecnológica; disminuyen la carga de administrar personal e
instalaciones; obliga a cumplir con servicios claramente
asentados en los términos de las licitaciones, sin comprometer los objetivos y resultados que se esperan.
Las nuevas modalidades
• Contratos de Soporte Integrado. Este fue el primero de los nuevos modelos que se implementó
en México. Aquí, la adquisición de servicios de TI
implica que el proveedor –no el gobierno– es el
propietario de los activos. Asimismo, ofrece soporte y actualizaciones tecnológicas, liberando
a los gobiernos de la adquisición del activo y la
administración y actualización subsecuentes.
• Tercerización de Servicios de TI. Este es el
segundo de los nuevos modelos. Se trata de un
esquema en el que el contratante adquiere los
servicios de administración de toda la infraestructura de TI –preexistente o no. La propiedad
de los equipos es del contratante y simplemente se solicitan los servicios de operación de la
infraestructura.
La diferencia entre ambos modelos es que mientras en los contratos de soporte integrado la infraestructura pertenece al proveedor del servicio, en el
modelo de tercerización el equipo pertenece al gobierno y su administración corre por cuenta del
proveedor. En ambos casos se establecen niveles de
servicio a cumplir como parte del contrato. En la
situación actual de la APF, es previsible que ambos
modelos convivan por un tiempo.
Uno de los ejemplos de tercerización de servicios más conocidos en México es la infraestructura
del centro de datos para el procesamiento del pago
de impuestos en el Servicio de Administración Tributaria (SAT). Este proyecto se basó en un modelo
de contrato de soporte integrado con HP, y le ha permitido a Hacienda generar importantes ahorros
de operación.
Pero el desarrollo y la complejidad del gobierno
electrónico en México obligan a fijar nuevos requerimientos que el Decreto de Austeridad reconoce. Estos
son la interoperabilidad y los servicios compartidos.
Por interoperabilidad entendemos la necesidad
de establecer procesos de intercambio de información electrónica tanto dentro de las entidades
gubernamentales como entre ellas, de manera
eficiente y segura. Por servicios compartidos enten-
> AUSTERIDAD
demos aquellos servicios que son comunes en distintas
entidades por lo que se pueden proporcionar de manera centralizada, para lograr economías de escala,
estandarización e integración.
Cuando el Decreto de Austeridad establece la integración de compras sectoriales o la posibilidad de
compartir plataformas tecnológicas para el caso de las
paraestatales, lo que se está diciendo es, justamente,
establecer proyectos de interoperabilidad y/o servicios
compartidos. Entonces surgen otros dos modelos para
ofrecer mayor flexibilidad en la implementación de los
proyectos, a saber:
• Tercerización de procesos. También conocido
como BPO (Business Process Outsorcing), es un
esquema en el cual una parte de la operación o
administración de uno o varios procesos de la actividad gubernamental es realizado por un tercero,
típicamente por una empresa privada. Esto no significa privatizar una determinada actividad gubernamental, ya que el gobierno mantiene el control
sobre la operación en su conjunto, aunque la realice un ente privado. Este modelo permite que las
dependencias enfoquen su trabajo en sus competencias centrales y no en actividades que soportan
estas competencias. Un buen ejemplo de esto puede
ser la administración de la nómina o las cuentas
de gastos de los funcionarios. Hoy, las dependencias gastan una importante cantidad de recursos
en estas funciones, las cuales no son parte de sus
competencias centrales y que podrían ser tercerizadas con menor costo y mayor eficiencia.
• Sociedades público-privadas. Bajo este modelo, la
inversión para los proyectos la realiza una o varias
empresas privadas, o bien, los privados más el gobierno. El servicio público es operado por la empresa
privada. El retorno de su inversión más su utilidad se
genera por diversos métodos de pago, entre los cuales
destaca, típicamente, un porcentaje por transacción,
o una cantidad relacionada con el ahorro que la intervención del privado le genera al gobierno. Este
modelo permite eliminar una parte o la totalidad de
la inversión gubernamental; mejora la transparencia
del uso de los recursos, y simplifica –de manera muy
significativa– los procesos que se quedan dentro del
gobierno y los hacen más eficientes.
Un ejemplo de este modelo, que ya se aplica en varios países es la emisión de licencias para conducir por
parte de una empresa privada. Esto se efectúa dentro
de las instalaciones de los gobiernos municipales. La
actividad es realizada por la empresa privada, mientras
que el cobro y la fiscalización de los resultados corre a
cargo del municipio.
Estos modelos se pueden resumir en un Marco Institucional del Gobierno Electrónico y son un referente
para que los gobiernos encuentren la mezcla idónea
para el diseño de sus proyectos. n
28 < Política digital
Contratos marco
en vez
de consolidación
En Chile, el gobierno no recurrió
a la consolidación como un modelo
para lograr ahorros en sus compras:
optó por un sistema de contratos marco
que es el eje de un amplio catálogo
de productos y servicios que ofrecen
las empresas al gobierno
D
espués de cuatro años de operación formal, ChileCompra se ha consolidado como un notable ejemplo de un mercado abierto, por medio del cual el gobierno del país andino adquiere todos los bienes y servicios
que necesita a nivel federal, estatal y municipal.
Tomás Campero, director de Chile Compra, explica
que este portal sirve como una herramienta para que
se realicen las licitaciones del gobierno, pero también
tiene un sistema para adquirir productos y servicios
homogéneos, lo que garantiza precios bajos y la libertad en las decisiones de compra de las entidades
gubernamentales.
Anteriormente, para consolidar su demanda, el gobierno chileno reunía a las dependencias y, según las
necesidades de cada una, se planificaba una compra masiva conjunta. “Pero hoy ya no creemos en ese esquema,
porque su administración es altamente compleja e implica muchos problemas y riesgos”, asegura Campero.
Para sustituir el anterior modelo se creó ChileCompra Express, cuyo funcionamiento es parecido a un supermercado en línea, pues consiste en un catálogo de
productos y servicios.
Este sistema se basa en contratos marco o –como
Campero los define– en sistemas de negociación de
opciones de compra, donde el gobierno proyecta la
demanda que podría tener de cada producto o servicio, y sin garantizar a los proveedores que cumplirá
con las proyecciones, les pide las mejores condiciones
técnicas, comerciales y de precio.
Para los contratos marco se hacen licitaciones –muy
parecidas a las convencionales–, en los cuales se establecen las reglas del juego, las penalizaciones por no
cumplir lo ofertado y, lo más importante, se definen los
estándares del convenio que incluyen el tiempo máxi-
> AUSTERIDAD
4)
mo de entrega, el soporte técnico, el precio tope y
demás requisitos, según el bien que se trate.
Para Campero, existen dos reglas importantes:
una, la regla de actualización, por la cual los proveedores se comprometen a ofertar productos actuales –no sobrantes de bodega– y a ofrecer modelos o versiones nuevas, conforme vayan saliendo.
La otra regla consiste en un compromiso para no
dar un precio más bajo del mismo producto, que
esté fuera del convenio.
Dos opciones
El modelo de consolidación más tradicional, y en
el cual se apoya parte del Decreto de Austeridad
en México, funciona con un flujo básico similar
a lo siguiente:
1) Las dependencias A y B definen sus necesidades.
2) Realizan un proceso de planeación para unificar criterios y requerimientos.
3) Inician proceso de adquisición mediante licitación u otro mecanismo, según corresponda.
4) Ejecutan la compra.
En cambio, el esquema chileno tiene un flujo
diferente:
1) El gobierno hace un estimado de lo que podrían
comprar sus diversas entidades en toda la variedad de productos y servicios.
2) Se realizan contratos marco sobre productos
y servicios que aseguran los mejores precios y
condiciones de compra.
3) Cada dependencia define sus necesidades y planea sus adquisiciones.
La dependencia elige la opción más acorde
a sus requerimientos en el catálogo de
proveedores y ejecuta la compra.
Quizá una de las grandes diferencias es que el segundo modelo
da mayor libertad de acción a las
dependencias gubernamentales,
mientras que para lograr los ahorros se genera una dinámica de
competencia regulada dentro del
sistema, en la que las empresas se
pelean por este mercado potencial
con una competencia muy dura.
Además de los ahorros ya descritos, las dependencias de gobierno se
liberan de las lentas y a veces engorrosas licitaciones autónomas, así como de
repetitivas certificaciones técnicas.
A través de ChileCompra Express se
compra de todo, incluyendo Tecnologías de la
Información. Según Campero, alrededor del 60% de
toda la compra informática –incluyendo hardware,
software y servicios– se realiza por este medio.
Los logros del esquema
En Chile es obligatorio que el catálogo sea la primera
opción para ver si la necesidad de la entidad de gobierno corresponde con lo que se está ofertando. Si
se cubren las necesidades, sí hay una obligación de
adquirir por ese medio. Pero si no se cubren sus expectativas, la dependencia también puede efectuar su
licitación convencional por medio de ChileCompra.
Campero reveló que al año se generan transacciones por 300 millones de dólares por todo ChileCompra
y aseguró que el 60% corresponde a contrataciones
de servicios de todo tipo.
Alrededor del 60% de
Si hay interés para adquirir tales contratos, el sistema sirve como una herratoda la compra informática
mienta en línea para lograr la interacción
del gobierno chileno
con los proveedores.
–incluyendo hardware,
En 2006, ChileCompra llegó a un misoftware y servicios– se
llón 250 mil transacciones en su historia,
por un valor de tres mil 500 millones de
realiza por este medio.
dólares. Tiene 200 mil empresas registradas, aunque sólo 60 mil están realmente activas,
mientras que las otras reciben información y participan sólo de forma pasiva.
Campero resume así el éxito de este esquema de
adquisiciones: “Se ha triplicado el número de proveedores del Estado y, al fomentarse la competencia,
se han bajado los precios, alcanzando una reducción de 5%. Esto representa un ahorro aproximado
de 60 millones de dólares, en comparación con los
precios que se manejan en otros mercados mayoristas chilenos”. n (MGC)
edición treinta y siete > 29
> AUSTERIDAD
Conviértase en un estratega de
las compras
Bart Perkins, consultor de Cutter Consortium,
señala qué aspectos deben evaluarse para
optimizar el proceso de adquisición en las
dependencias gubernamentales
E
Cuando se compran servicios
en vez de productos es esencial
que las decisiones de adquisición
individuales estén asociadas con
estándares.
30 < Política digital
l Decreto de Austeridad implica un reto complejo para los responsables
de las Tecnologías de la Información (TI) del Gobierno Federal, porque
en muchos casos involucra un cambio de paradigma sobre la forma en
que se incorpora tecnología a las dependencias federales.
¿Qué hacer para consolidar con éxito las TI? Según Bart Perkins, consultor senior de Cutter Consortium y experto en el tema de Administración de Proveedores de TI, se deben evaluar las fortalezas y debilidades
de los procesos de adquisición actuales, para determinar qué funciona
bien y qué requiere una mejora. Perkins recomienda tomar en cuenta
tres aspectos:
1) Catálogo de proveedores. Determinar el número de provedores y los
productos y servicios que cada uno ofrece. Estudie los términos de los
contratos –fechas de renovación, cláusulas, incentivos, niveles de soporte– con los proveedores de hardware, software, servicios, personal
y tercerización; evalúe la importancia de cada proveedor en relación
con los actuales servicios de TI, así como con aquellos servicios que
tenga planeados.
2) Procesos de compra. Determine quién compra TI y qué es lo que
adquieren. La tecnología puede entrar a la organización de muchas
maneras: a través del área de TI, por un usuario, como parte de una
planta o equipo, etcétera. Documente todos los procesos desde
la necesidad inicial
hasta el eventual retiro del bien. Incluya el
proceso de aprobación
financiera y el de aprobación tecnológica del producto o servicio.
3) Estructura de Costos. Analice los costos de estructura para determinar cuánto gasta la organización en cada proveedor, servicio de TI,
tipo de usuario y unidad de negocio. Esto puede ser un reto, porque la
mayoría de las organizaciones tienen muchos contratos con un solo
proveedor. Incluso en algunos casos pueden no darse cuenta de la situación porque los contratos fueron firmados por diferentes unidades
de negocio y no están consolidados.
Después de la evaluación es recomendable desarrollar una estrategia
de migración para transformar el portafolio de servicios, racionalizar el
proceso de compra y administrar la estructura de costos. Una vez que se
ejecute este plan es importante monitorear los resultados y realizar las
mejoras pertinentes.
Cuando se compran servicios en vez de productos es esencial que las
decisiones de adquisición individuales estén asociadas con estándares. Las
limitaciones y los niveles de servicio deben definirse con precisión para
evitar cambios costosos.
Esto implica tener en claro cuál es la arquitectura de TI que se propone
construir para asegurar que cualquier contrato cumpla con los están-
> AUSTERIDAD
dares. En caso que no hacer esto desde el inicio, se
podría permitir la adquisición, pero en el entendido de que eventualmente
deberá cumplirse con la
arquitectura de TI.
Las limitaciones y
los niveles de servicio
deben definirse con
precisión para evitar
cambios costosos.
Ahorros más comunes
Perkins destaca que bajo este nuevo esquema enfocado
en la tercerización, los costos del proveedor son también
costos para el gobierno. “Si se pueden reducir, ambos podrían compartir ahorros”.
Los ahorros más comunes se logran de:
• Los acuerdos de hardware, software o servicios. Grandes volúmenes resultan en menores costos unitarios
porque el proveedor puede repartir sus ventas y costos
de soporte sobre una base mayor.
• Procesos internos más eficientes. La reingeniería de
los procesos de compra suele reducir la redundancia;
ahorra en TI y en tiempo de trabajo del área de TI.
• Comprar de acuerdo con la arquitectura tecnológica
permite que el CIO sólo compre lo que necesita. Al
tener dos o tres escritorios estándar en vez de veinte
reduce el inventario del proveedor, así como sus costos
de capacitación y de soporte.
• Los cambios cuestan dinero, ya sea a través de órdenes explícitas para cambiar algo o por las contingencias que el proveedor va incorporando al precio
para cubrir los cambios anticipados. Las previsiones
precisas de compras –realizadas por el cliente– permiten que el proveedor planee su inventario y la carga
de trabajo de su personal.
Antes o después tendrá que lidiar con la cultura organizacional. Perkins ha administrado proveedores en
Estados Unidos, Europa, Asia y América Latina y afirma
que en todos lados la resistencia cultural es un problema. “Cuando las compras son administradas y controladas, mucha gente siente que está perdiendo estatus
organizacional”.
Para superar este obstáculo, se necesita el apoyo de
otros funcionarios, en particular de las áreas de Compras, Finanzas y Legal. También es importante que todos
entiendan cómo el nuevo enfoque puede beneficiar a la
organización y al individuo en particular.
Los beneficios típicos incluyen reducir la carga de trabajo, acelerar la toma de decisiones, ahorrar dinero para
áreas específicas y estandarizar el ambiente tecnológico.
“Reclute líderes de opinión que le ayuden. Muchas
organizaciones tienen en sus filas a individuos con una
influencia que va más allá de su posición jerárquica gracias a su personalidad, competencia técnica o años de experiencia. Solicíteles su apoyo. Utilice la fuerza sólo como
un último recurso. Aunque los CIOs del gobierno tienen la
normatividad como respaldo, yo sólo la utilizaría si todos
los demás recursos fallan”, opinó Perkins. n (MGC)
edición treinta y siete > 31
Política digital Especial Outsourcing
El outsourcing de tecnologías
de la información en los gobiernos
INTRODUCCCION
Muchos creen que la adopción del outsourcing,
o tercerización de las tecnologías de la información (TI) sólo sirve para disminuir costos y
presiones sobre los presupuestos de inversión,
al pagar bienes y servicios informáticos a través
de cuentas de gasto corriente bajo el esquema
de “renta”. Sin embargo, la tercerización de TI
permite a los gobiernos enfrentar de manera
ágil y eficaz las típicas dificultades del quehacer público, al tiempo que se benefician de
los ahorros.
EDS cuenta con experiencias probadas en este
mercado. En las siguientes páginas, se ejemplificará su propuesta para este tipo de contratación
con varios casos de éxito que se han convertido
en mejores prácticas de diversas administraciones públicas alrededor del mundo.
¿Para qué sirve el outsourcing
de TI en el gobierno?
Por Tomás Orozco La Roche
L
os gobiernos de todo el mundo y de
todos los niveles se enfrentan ante la
creciente necesidad de entregar a los
ciudadanos cada vez más servicios, con una
mejor calidad, pero también a un menor costo, debido a las presiones presupuestales. Por
si esto fuera poco, los gobiernos enfrentan
un entorno que hace que su trabajo sea cada
vez más difícil: nuevas amenazas a la seguridad pública –ya sean del terrorismo o del
crimen organizado–, cambios dramáticos en
la demografía –una población que envejece
y migraciones en aumento–, así como valores
sociales cambiantes, tales como la exigencia
de mayor transparencia, la necesidad de seguridad de la información y protección de la
privacidad, o la actitud social de desconfianza hacia el gobierno y los políticos.
Estos retos deben ser enfrentados de
manera oportuna, ágil y eficaz. ¿Podemos
darnos el lujo de hacer esperar a las víc-
timas de desastres naturales para que el
gobierno entre en acción? ¿Debemos tomarnos 20 meses para integrar los servicios
de dos instituciones diferentes? ¿Queremos
decirle al ciudadano que durante algunos
días no se acerque a nosotros porque no
tenemos capacidad de atenderlo? Sin lugar
a dudas, las tecnologías de la información
vienen a la mente de todos nosotros como
la salvación poderosa para estos aprietos.
Muchos dudan, no obstante, si dentro del
gobierno tenemos la vocación y la capacidad para conseguir, mantener y hacer crecer
–nosotros solos– una plataforma de TI que
resuelva efectivamente estas dificultades.
LA CAPACIDAD DEL GOBIERNO
PARA ADMINISTRAR TI
Muchas personas cuestionan la capacidad
del Gobierno para manejar correctamente
las nuevas tecnologías y resolver los pro-
blemas mencionados. A decir verdad, es
erróneo cuestionar el talento y capacidad
de las personas que administran la función
de TI dentro del Gobierno, pues en el sector público abundan los especialistas con
las mejores calificaciones, que con incondicional entrega laboran largas jornadas
para hacer milagros con recursos magros y
requerimientos gigantescos.
Si los servidores públicos dedicados a TI
son tan competentes, ¿por qué no puede el
Gobierno manejar nuevas tecnologías por
sí mismo, esto es, sin ayuda? La respuesta
está en la naturaleza misma de las instituciones públicas:
Orientación a resultados de valor público: ¿Cuántas veces no hemos escuchado
que primero hay que invertir en pupitres decentes para escuelas con piso de tierra, que
en computadoras? El gobierno está constituido para entregar bienes y servicios de un
CASO DE ÉXITO
BRITISH COLUMBIA,
CANADÁ
E
n noviembre de 2004, la Provincia de
Columbia Británica suscribió un contrato por diez años con EDS, con el propósito de suministrar servicios
de tecnología de la información para la administración de ingresos por
parte del Ministerio de Ingresos Provinciales.
El proyecto tenía por objeto crear una estructura y sistemas integrados y más eficientes, enfocados principalmente a la consolidación
de las funciones para la administración de ingresos. El proyecto fue
diseñado para apalancar la experiencia del sector privado, el uso de
tecnología y el capital de inversión, para mejorar una gran gama de
procesos para la administración de ingresos del gobierno, los cuales
van desde cobros y servicios al ciudadano hasta la administración
de procesos de pago.
Gracias a los servicios de EDS, el Ministerio se convirtió en un
“Centro de Excelencia” lo que significa que es un líder en la administración de ingresos, mejorando continuamente el servicio al ciudadano –a través de la consolidación de portafolios de deudas, diversos canales para interactuar con el gobierno, tecnología de última
generación, las mejores prácticas de la industria, y procesos más
eficientes para pagos y cobros– y funcionando como un centro de
apalancamiento para el capital que ingresa al gobierno para apoyar
II
www.eds.com
a servicios públicos de gran importancia. Todo esto gracias a nueva
tecnología, mejores procesos comerciales, innovación y empleados
más motivados y hábiles.
Desde que se implantó el sistema de servicios al ciudadano, las
quejas por parte de usuarios se redujeron prácticamente a cero para
finales del 2005. Los tiempos de espera de consultas telefónicas sobre pagos lograron una disminución de 10 minutos (en diciembre de
2004) a menos de tres minutos (en mayo de 2005). De manera similar, el lapso que debe esperar un cliente para hacer una consulta sobre
cobros se redujo a la mitad: disminuyó a menos de tres minutos.
Otros puntos importantes de este proyecto fueron: el establecimiento de una rigurosa estructura de privacidad, a fin de protegerse
contra el uso o la divulgación de información personal, la creación
de una estructura eficiente para la administración de contratos y la
transición satisfactoria de 177 empleados gubernamentales a EDS.
Uno de los factores más importantes e innovadores de este proyecto es que EDS se convirtió no sólo en un proveedor sino en un
verdadero socio de negocio, ya que la compañía invirtió capital propio
para el desarrollo e implementación de los nuevos procesos comerciales y sistemas de TI para transformar y consolidar la administración de ingresos de la provincia de British Columbia. Esta inversión
se recuperará cuando esta iniciativa comience a obtener mayores
beneficios financieros y EDS reciba parte de estos beneficios. Si esto
no sucediera, EDS sólo recibiría el pago base. Esto demuestra la
profunda confianza de EDS en la efectividad de sus soluciones.
CASO DE ÉXITO
DEPARTAMENTO DEL TRABAJO Y PENSIONES
DEL REINO UNIDO
valor público (por ejemplo, impartición de
justicia, seguridad pública, o equidad social)
sujeto a las reglas de gobernabilidad (como
lo son el consenso político, la transparencia
y la rendición de cuentas). Esto inhibe la
dedicación de presupuestos a inversiones
en tecnologías sofisticadas y costosas, pero
sobre todo, hace prohibitivo y hasta cuestionable dedicar las escasas plazas laborales
a actividades de alta especialización tecnológica. ¿Qué prefiere el sistema político: un
buen médico o un gurú en programación?
Restricciones para la innovación tecnológica. La naturaleza política de los gobiernos limita la capacidad para experimentar
con nuevas tecnologías, pues el sistema político está hecho para evaluar y sancionar
compromisos verificables de los funcionarios públicos, y no los resultados inciertos
de la innovación. Esto es, en el Gobierno
evadimos dar como entregable un experimento con resultados fallidos, y mucho
menos pedimos autorización para proyectos
que sabemos que de entrada tienen pocas
probabilidades de éxito, por grande que sea
su impacto en caso de atinar.
Ciclo de corto plazo de las decisiones
políticas: A pesar de las buenas intenciones de muchos servidores públicos que
construyen cimientos sólidos para las administraciones públicas venideras, el proceso de toma de decisiones gubernamental se
orienta al corto plazo, y más aún en el caso
de inversiones tecnológicas. Esto se debe a
que los procesos administrativos y de toma
de decisiones no están hechos para planear,
presupuestar ¡y mucho menos asegurar! los
recursos de inversión para el mantenimiento
y actualización de tecnologías costosas.
OUTSOURCING DE TI
EN UN ENTORNO VOLÁTIL
Si el Gobierno fuera relativamente incapaz de absorber y explotar, por sí mismo,
las nuevas tecnologías para responder a un
entorno volátil, ¿qué nos asegura que al-
E
DS ofrece servicios para el Departamento
del Trabajo y Pensiones del Reino Unido
(Department of Work & Pensions o DWP
por sus siglas en inglés), que es la oficina
del gobierno británico encargada de proveer
prestaciones sociales y ayudar a encontrar
empleo a millones de ciudadanos británicos.
EDS permite al Departamento equiparse con
herramientas dirigidas a satisfacer las demandas técnicas actuales y futuras, lograr uniformidad y flexibilidad en los servicios de TI, y
suministrar un mejor servicio al ciudadano.
EDS opera alrededor de 200 sistemas
comerciales críticos para el Departamento,
muchos de estos involucrados con el procesamiento de entrega de beneficios a los ciudadanos que totalizan un monto de £110 mil
millones al año y que representan más de 6
mil millones de transacciones anuales entre
guien más lo pueda hacer? En México, como
en el resto del mundo, hay empresas que se
han especializado en el uso de la TI para
la transformación de las organizaciones en
entornos volátiles, y cada vez un número
mayor de ellas adopta y propone el modelo
de outsourcing o tercerización. ¿Por qué?
Optimización de las inversiones de TI
en el largo plazo. Cuando se adquieren
servicios de tecnología bajo un modelo de
cheques, giros y cartas. Por ejemplo, en una
semana EDS imprime, registra, coteja y distribuye cerca de 700,000 cheques llegando a
procesar hasta 290,000 en solo 12 horas.
Con el tiempo, la necesidad por nuevos
sistemas ha crecido conforme se incrementa
la demanda por nuevos servicios y mayor capacidad. Esto ha resultado en un reto complejo para soportar, actualizar e integrar un servicio confiable, cada día. Para lograr esto, el
DWP creó el Programa para la Modernización
de Pagos, el cual está diseñado para modernizar la manera en que las prestaciones sociales
son hechas y sacar el mayor provecho a los
sistemas legados del Departamento.
Con la ayuda de EDS este programa logró, por ejemplo, que la Oficina Postal dejara
de usar libros de registros que usaba desde
1940, y los cambiará por un sistema directo
de pago a cuentas bancarias. Ahora los pagos
son enviados en cheques que son impresos
con láser, los cuales llegan a su destinatario
en menos de 12 horas.
A su vez, uno de los más grandes beneficios
que obtuvo el departamento de su relación con
EDS fue la modernización del Job Centre Plus
(JCP), el cual es un sistema que facilita a las
personas la búsqueda de trabajo al encontrar
la actividad que más se encaje a sus necesidades y potencialidades. EDS transformó la
manera como el JCP trabajaba eliminando las
tarjetas impresas donde se encontraban las vacantes laborales y creando kioscos interactivos
digitales –hay más de 9,000 en el Reino Unido,
lo que la hace la red de kioscos más grande
del mundo–, los cuales son actualizados en
tiempo real con las nuevas vacantes. Gracias
a esto, las personas pueden estar conectadas
constantemente al mercado laboral y encontrar
más fácilmente un empleo.
tercerización, el proveedor es responsable
de mantener y mejorar niveles de servicios
(SLA, por sus siglas en inglés) en contratos de una duración considerable (por lo
regular, de tres a diez años). Esto obliga al
proveedor a tomar las decisiones correctas
de adquisición inicial de tecnología, así
como de su actualización y reemplazo. Por
ejemplo, en un contrato a diez años entre
el Gobierno de Columbia Británica y EDS,
Especial Outsourcing Política digital
III
CASO DE ÉXITO
EL PROGRAMA DE VIGILANCIA DE COMUNICACIONES
DE MANDO DEL PENTÁGONO
D
espués de los ataques del 11 de septiembre, un estudio descubrió algunas vulnerabilidades en la infraestructura de TI del
Pentágono. Como resultado, el Departamento
de Defensa de Estados Unidos resolvió eliminar esas debilidades, mejorar la seguridad
y cerciorarse que los sistemas
pudieran sobrevivir a cualquier
otra contingencia. Un equipo liderado por EDS completó con
éxito el Programa de Vigilancia
de Comunicaciones de Mando
(CCSP) en tiempo y dentro del presupuesto.
Se necesitaba una infraestructura común y
segura que pudiese comunicarse con sus mainframes, servidores, redes y comunicaciones
de voz, así como tener la habilidad de transmitir mensajes a todo el mundo. Era necesario
que esta infraestructura fuera suficientemente
flexible y administrable ante cualquier crisis,
y estuviera libre de intromisiones.
El Pentágono se enfocó en entregar resultados claves en vez de predeterminar requerimientos técnicos. Para ello, buscó un socio
enfocado en las TI que pudiese brindar ideas y
determinar la mejor solución e implementarla
dentro del presupuesto y el plazo establecido. El CCSP debía entregarse rápidamente
mientras se llevaba a cabo la renovación de
la infraestructura.
Manos a la obra: De esta forma, en el 2003
el Pentágono otorgó a EDS un contrato para
integrar sus sistemas. EDS incorporó en el
proyecto a más de 50 empresas, grandes y
pequeñas, a las cuales organizó en equipos. Así
se creó un ambiente abierto de colaboración,
comunicación y cooperación entre todos los
socios y el Pentágono.
Para el aspecto de seguridad, EDS implementó nuevos
sistemas tipo firewall para detectar intromisiones. El equipo
dedicado a la conectividad diseñó, creó e integró una red óptica extensa y
duradera para ampliar la cobertura del Pentágono en lugares remotos. El grupo de trabajo
enfocado a los mainframes incrementó más
de 120 terabytes la Capacidad de Acceso de
Almacenamiento Directo y aumentó la de los
centros de datos primarios y alternativos.
Los técnicos a cargo de las comunicaciones diseñaron un sistema de intercambio de
mensajes reconfigurable y más duradero.
También instalaron un sistema primario y
secundario de Voz sobre Protocolo Internet
(VoIP). Por último, se desarrolló un Sistema
de Administración robusto que permite visualizar cada componente de la infraestructura
de TI, voz y datos del Pentágono en tiempo
real. De esta forma, el proyecto del CCSP fue
posible gracias a una verdadera asociación
de esfuerzos.
esta compañía decidió invertir por cuenta
propia en la actualización de toda la infraestructura tecnológica para recaudar los
impuestos de esta provincia canadiense,
pues estaba en riesgo el cumplimiento de
los niveles de servicio pactados (ver este
caso en el primer recuadro).
Alineación de TI con otras funciones.
En forma creciente, las empresas dedicadas
a la tercerización de tecnologías adquieren
capacidades consultivas y conocimiento
directo y profundo de las industrias que
atienden. Las instituciones gubernamentales pueden encontrar en una empresa
especializada en outsourcing a verdaderos expertos en materia de arquitecturas
empresariales gubernamentales, y marcos
de referencia (frameworks) para funcio-
IV
www.eds.com
nes como la recaudación, la entrega de
servicios ciudadanos, la administración de
identidades, servicios médicos, etcétera.
La consecuencia es que la institución gubernamental que contrata un proyecto de
transformación por medio de TI, encuentra
en una sola empresa –y no en tres– los servicios de consultoría, proveeduría de bienes
tecnológicos, y los servicios asociados a su
implantación y operación.
Incorporación de mejores prácticas e innovación. La responsabilidad que adquiere un
proveedor de servicios de tercerización para
adquirir, implantar y operar una plataforma tecnológica en contratos de largo plazo
conlleva también la necesidad de incorporar
mejores prácticas y formas innovadoras para
utilizar las tecnologías, pues de lo contrario
no podrían ofrecer un costo menor al que
incurriría su cliente al darse una solución
tecnológica por sí mismo. Una ilustración de
este fenómeno es la estrategia de Modernización de Aplicaciones con que la empresa
EDS ayuda a sus clientes a migrar paulatinamente sus sistemas legados, a plataformas
basadas en estándares de tecnología abierta
y sustentadas por los presupuestos de investigación e innovación de empresas de la talla
de Oracle, SAP, o Microsoft.
Optimización integral de todas las
funciones de negocio. A través de los años,
el éxito del modelo de tercerización se ha
extendido a lo que se denomina BPO o Business Process Outsourcing, en que la empresa
especializada en tercerización toma en sus
manos todos los procesos de negocio para
asegurar su efectividad, menor costo, mejor
calidad y mayor oportunidad de contribución estratégica al negocio. Esta tendencia
ha llevado a muchas organizaciones públicas a comprender que las tecnologías de la
información son sólo un instrumento para la
entrega de mejores servicios gubernamentales. En el caso del Gobierno de Columbia
Británica y EDS, esta empresa incrementó
en 84% el contacto con los contribuyentes
de la provincia, disminuyó virtualmente a
cero las quejas “sustanciadas” de los contribuyentes, y minimizó a una quinta parte
el tiempo de espera para las llamadas de
los clientes. Asimismo, modernizó la infraestructura tecnológica de este gobierno para
incrementar su recaudación y disminuir sus
costos, por lo que espera beneficios netos de
unos 382 millones de dólares canadienses.
En resumen, la tercerización de TI ofrece
mucho más que el simple ahorro de costos, pues se ha convertido en una fuente de
innovación, mejores prácticas y alineación
estratégica para que los gobiernos enfrenten con éxito las demandas crecientes de la
ciudadanía, en un entorno que es cada vez
más complejo e incluso amenazante.
Tomás Orozco La Roche es
responsable de la estrategia
de Gobierno de EDS en México
y América Latina, y ex director
ejecutivo de INFOTEC.
Publireportaje / Suplemento Especial
Seguridad
digital
Introducción
E
l activo fundamental que posee
cualquier administración pública
de los tres poderes del Estado es
la información. Ésta se recoge de la sociedad, se almacena, se procesa, y se
regresa a la población como un valor
público. Administrar adecuadamente el
flujo de información que circula al interior de cualquier administración pública
es, pues, un reto de primer orden.
En las siguientes páginas se describen
las soluciones y beneficios más importantes que aportan Adobe, Caveo
Networks, McAfee, Oracle y Symantec,
empresas participantes en el Taller Nacional para Aseguramiento de la Información Gubernamental.
> SEGURIDAD
DIGITAL
Diferentes niveles de seguridad en archivos PDF
Este formato es el complemento ideal para trabajar
con documentos electrónicos firmados digitalmente,
dado que puede proteger su contenido, evitar que sea
modificado y mantener todas sus propiedades
independientemente de la computadora que se use
para visualizarlo
H
ace más de quince años, Adobe Systems Inc. introdujo en el
mercado mundial el concepto del
documento electrónico ubicuo, logrando
posicionar un formato que ha sido adoptado como estándar “de facto” para el
intercambio de documentos electrónicos.
Se trata del PDF (Formato de Documento
Portable), que puede ser visualizado en
casi cualquier computadora o dispositivo
móvil utilizando un producto gratuito llamado Adobe Reader (antes conocido como
Acrobat Reader). En la actualidad, PDF es
un formato reconocido por la Organización
de Estándares Internacionales (ISO).
Es muy importante que todas las empresas, grandes y pequeñas, evalúen el
impacto que tendrá el uso de documentos
electrónicos con validez oficial y que definan una estrategia a seguir en el corto y
mediano plazo.
Un documento electrónico o un formato electrónico trae muchas ventajas a una
organización. Por ejemplo, una orden de
compra electrónica puede tener catálogos
que ayuden a la persona que está llenándola, reduciendo los errores típicos de la
captura, agregando validaciones de la información; incluso se puede tener un documento “inteligente”, capaz de mostrar y
ocultar información cuando se necesite.
Con la evolución de la tecnología, hemos observado grandes cambios en la forma de operar de los negocios, en la calidad
El control de documentos permite contabilizarlos, autorizarlos y hacerlos
confiables. Aquí se muestran algunas opciones de control que están
disponibles en el software Live Cycle Policy Server y el Acrobat, ambos
de Adobe.
Asegurar este docuemnto
Revocar este documento
Ver el historial para auditarlo
No permitir que se impriman
Asegurarlo en archivo PDF
II Suplemento
> SEGURIDAD
DIGITAL
La firma digital incrementa la autenticidad e integridad de los documentos,
pues permite verificar que:
La firma digital de John Smith
es válida
El documento no ha sido
modificado desde que la firma
digital fue aplicada
La firma digital fue aplicada
en tiempo certificado
del servicio que ofrecen empresas de todos
los ramos y en la creciente necesidad de
tener acceso a servicios “en línea” para
poder realizar trámites personales; sin
embargo, con todos estos avances, hoy
dependemos más que nunca de grandes
cantidades de papel, con sellos y firmas
que le dan autenticidad y que, en ocasiones, estamos obligados a conservar por
muchos años.
Por supuesto, el gran reto para estos
documentos es garantizar su autenticidad,
para lo cual se ha acuñado el concepto de
“firma electrónica”, que es una analogía
digital de la firma autógrafa que usamos
cotidianamente. Esta firma electrónica se
vale de mecanismos de cifrado de información (también llamado encripción) que garantizan la autenticidad del documento; de
tal forma que se puede asegurar que el documento no ha sido alterado desde que fue
firmado, además de identificar plenamente
a la persona que firmó el documento.
Seguridad Básica
El nivel de seguridad más básico que se
puede aplicar a un archivo PDF se consigue
mediante una contraseña (password) de administrador que bloquea algunas características del archivo. Por ejemplo, le pide una
clave para abrir el documento, previene que
se modifique el contenido del documento,
evita que se pueda copiar el contenido y
lo pegue en otra aplicación e incluso no
permite la impresión del mismo.
Este nivel de seguridad existe en
un PDF desde hace mucho tiempo y ha
permitido proteger parcialmente la información, sin embargo, la contraseña
(password) reside dentro del PDF y, por
lo tanto, es susceptible de ataques conocidos como “fuerza bruta”, en los cuales
un programa intenta posibles combinaciones de letras y palabras hasta que se
logra “adivinar” la clave.
La ventaja de este mecanismo de seguridad es que no requiere de ningún componente adicional para ser implementado
y es adecuado para documentos con información pública o información de bajo
nivel de sensibilidad.
Para la implementación de esta funcionalidad, Adobe utiliza algoritmos de
cifrado con llave simétrica como AES (128
y 256 bits) y RC4 (128 bits).
Seguridad por cifrado (encripción)
Mediante el uso de certificados digitales
es posible tener un mayor nivel de seguridad en un documento PDF, para lo cual es
necesario contar con certificados digitales
con llave asimétrica, es decir, una pareja
de llaves pública y privada.
En este caso, no hay suficiente información dentro del documento PDF que permita romper la seguridad con un ataque de
fuerza bruta. Solamente mediante el uso
de la llave pública correspondiente a la llave privada utilizada para encriptar (cifrar)
el documento, se podría abrir o modificar
la configuración de seguridad.
Para este tipo de implementación, Adobe utiliza el algoritmo RSA (512, 1024 y
2048 bits).
Suplemento III
> SEGURIDAD
DIGITAL
Seguridad máxima
El mayor nivel de seguridad que se puede
lograr actualmente en un documento PDF
está relacionado con un concepto que se
utiliza en la actualidad llamado “administración digital de derechos” (DRM, Digital
Rights Management), en este caso, además de poder controlar la modificación o
la impresión de un documento, se puede
controlar la autorización de quién puede
hacer qué con un documento PDF e incluso
la vigencia del mismo.
En resumen, se puede tener el control
de acceso a un PDF, sin importar el lugar
donde se encuentre el mismo, es decir,
puede estar en un repositorio, en un disco portátil, en un disco óptico, incluso en
la computadora que tenga una persona en
su casa y se sigue teniendo el control del
documento.
¿Cómo se puede lograr esto?, en realidad, se utiliza un servidor (Adobe LiveCycle
Policy Server) que encripta un documento
cuando se le aplica una política y cada vez
que alguien intenta abrirlo, se establece
una conexión hacia el servidor para identificar el documento, autenticar a la persona (vía una conexión con el directorio
corporativo LDAP) y, en caso de que todo
sea válido y la apertura esté permitida, se
envía una llave temporal para desencriptar
y abrir el documento.
Incluso, con esta solución se puede
tener una historia de los eventos relacionados con el documento. Por ejemplo, se
puede saber quién abrió un documento,
quién lo mandó a impresión, desde qué
computadora lo hizo.
Este nivel de seguridad es ideal para
documentos confidenciales que deben ser
preservados en todo momento.
Conclusión
Existen diferentes niveles de seguridad
que deben ir relacionados con el contenido de cada archivo PDF. En algunos casos
es suficiente con la seguridad básica, en
otros es necesario utilizar una firma electrónica o encriptar el contenido; y para la
información confidencial se puede utlilizar
la seguridad máxima; pero siempre bajo el
entendido que el documento sigue siendo
un PDF y puede ser abierto en cualquier
plataforma donde está disponible el Adobe
Reader gratuito.
Para más información, contactar a Luis
Carselle, Corporate Account Manager, luis.
[email protected]
La solución propuesta por Adobe permite asignar y administrar los
derechos de acceso y los permisos otorgados a los usuarios de la
siguiente manera:
Autor
Administración
Visión
1. Crea archivos en las aplicaciones nativas
2. Los transforma en archivos PDF de Adobe
3. Se les adiciona protección mediante el
software Live Cycle Policy Server de Adobe
4. Verifica su autenticidad y autoriza
que sean vistos en los programas
Adobe Reader y Adobe Acrobat
IV Suplemento
> SEGURIDAD
DIGITAL
¿Quién vela por su tranquilidad?
Proteger a su red es proteger a su empresa.
Eso lo sabe Caveo Networks, una empresa enfocada a brindar
protección contras las amenazas a las que están expuestas
las organizaciones públicas
E
sta empresa mexicana tiene oficinas en
el Distrito Federal, Monterrey y el estado de Florida, e integra tecnologías de
punta como IronPort, Consentry y Riverbed
que resuelven problemas críticos en torno a la
seguridad y la optimización de las redes.
Actualmente, las organizaciones de cualquier tamaño y de todos los sectores enfrentan
constantes amenazas provenientes de Internet como spam, virus, spyware, intrusos en la
red. Sin embargo, el equipo de Caveo Networks
brinda seguridad para correo electrónico (antispam, antivirus) seguridad para web (filtrado de URLs, antimalware, escaneo de capa 5);
control de IPS, control de accesos a la red,
seguridad LAN y optimización de WAN, dentro
de su portafolio de soluciones. Toda la oferta
tecnológica consiste en dispositivos autoadministrados que facilitan su operación.
www.ironport.com
Las amenazas por spam, spyware y otros tipos de malware son más peligrosos que nunca.
En los últimos meses hemos visto un incremento importante no sólo en los volúmenes de
contenido malicioso circulando por la red, sino
también en la complejidad y sofisticación de
los ataques. Observamos cómo los criminales
cibernéticos elaboran ataques donde se mezcla el spam, virus, spyware y otros contenidos
de malware que pueden dañar gravemente la
información de organizaciones.
Las soluciones tradicionales de filtrado diseñadas para lidiar con estas amenazas ya no
son suficientes para mantenerse al corriente
con la habilidad del malware de mutar y evadir
dichas defensas.
En el centro del problema se encuentra
la falta de control en Internet: un spammer
puede enviar spam desde una PC infectada, y
en cuestión de segundos cambiar a otra
diferente. La posibilidad de rastrear a estos criminales es casi inexistente. La única
forma de llevar algún tipo de control en
Internet es un cambio fundamental en la
forma en que trabajan el correo electrónico y la Web.
IronPort Systems es el líder en productos de seguridad de Web y correo electrónico para cualquier tamaño de organización.
Esta empresa ofrece productos de alto
desempeño, fáciles de usar e innovadores
para quienes se enfrentan la difícil tarea
de manejar y proteger las redes de misión
crítica ante las amenazas por Internet. La
compañía tiene dos principales líneas de
producto: la Serie C, que brinda seguridad
para correo electrónico, y la Serie S, para
seguridad web. Todas las aplicaciones de
IronPort ofrecen desempeño innovador y
utilizan SenderBase, la red y base de datos
más grande de detección de amenazas de
correo y web a nivel mundial. Estos dispositivos (appliances) ofrecen seguridad,
robustez, estabilidad y efectividad inigualable. Son de fácil administración y el ROI
está comprobado.
Seguridad para correo electrónico y web
Los dispositivos de seguridad para correo
electrónico de IronPort son los sistemas
más sofisticados disponibles en la actualidad. Están instalados en ocho de los diez
proveedores de Internet más importantes
del mundo y en más del 20% de las mayores empresas a nivel global; estos sistemas
han demostrado seguridad y confiabilidad
aún no igualada.
A través de sus exclusivos Filtros de
Reputación, la Serie C de IronPort detecta
hasta el 80% del tráfico de spam desde la
Suplemento V
> SEGURIDAD
DIGITAL
conexión, lo cual libera el ancho de banda.
Además, su motor AntiSpam es el único en
el mercado que ha mostrado una efectividad
inigualable al atacar el spam de imágenes.
IronPort ofrece también un motor antivirus,
filtros preventivos de brotes de virus, escaneo
de contenido, monitoreo del correo en tiempo
real, tracking de correo y reportes a la medida.
La misma infraestructura base que fortalece a
los más sofisticados clientes de IronPort está
disponible en los diferentes dispositivos de seguridad de correo electrónico, para proteger los
sistemas de empresas de todos tamaños.
que se disminuyen los costos operacionales
y se reduce la exposición a riesgos.
LAN & Network Access Security permite
a las empresas asegurar sus redes locales.
Con estos dispositivos se puede controlar
a quienes acceden a la LAN, restringir tareas y prevenir que las amenazas irrumpan
con los servicios de red y comprometan
información.
Consentry LANShield es la plataforma
única para control total de acceso a redes, mediante la cual las organizaciones
pueden asegurar la pre y post-admisión
de los usuarios.
La familia de productos LANShield ofre-
IronPort S-Series es el dispositivo de seguridad para Web más rápido en la industria.
IronPort S-Series combina una plataforma de seguridad de alto desempeño con la exclusiva tecnología Web Reputation soportada también por
SenderBase, URL Filtering & Dynamic Vectoring
and Streaming (DVS) scan engine, una innovación que habilita el filtrado de spyware; cuenta
además con un efectivo motor AntiMalware. La
gestión robusta y las herramientas de reporteo
facilitan la administración y visibilidad completa de la actividad relacionada con amenazas
web. Ofrece proxy, integración con LDAP, monitoreo a nivel capa 4, monitoreo en tiempo real
de tráfico web, e integración con herramientas
de monitoreo, entre otras funciones.
ce toda la funcionalidad necesaria para
proteger los activos de la empresa:
• Control de Admisión a la Red (NAC,
sus siglas en inglés), para revisar y
autenticar quién puede tener acceso
a la red local.
• Visibilidad completa de la red. Brinda
información de incidentes y excepciones en el Layer 7, incluyendo atributos, como nombre de archivo ligado
al usuario.
• Control Basado en Identidad para restringir las actividades de los usuarios
en la LAN.
• Control de amenazas, mediante el cual
se bloquea la propagación de gusanos
y otras formas de malware para prevenir caídas en la red.
www.consentry.com
¿Quiénes tienen acceso a su red local?
La lista puede ser larga: desde usuarios desconocidos o invitados quienes entran a los puertos disponibles, hasta usuarios que solicitan
acceso a los recursos de la organización.
Al tener Consentry incorporado a la red de
área local (LAN), se obtiene la visibilidad y el
control necesarios para protegerse contra las
amenazas desde dentro. De esta forma se consigue asegurar la información sensible, al tiempo
VI Suplemento
www.riverbed.com
Todo en uno
Al hablar del acceso a las aplicaciones,
la frase “en cualquier hora y en cualquier
lugar” cobra especial importancia; el departamento de Tecnologías de la Información (TI) ha volteado su mirada hacia el
Sistema de Distribución Inalámbrico (WDS)
para mejorar y acelerar el desempeño de
> SEGURIDAD
DIGITAL
las aplicaciones a través de la red de área
amplia. Mediante WDS, los responsables
de TI pueden proveer un acceso tipo red
local para los datos y aplicaciones en cualquier parte. Esto logra una colaboración
en tiempo real, así como la consolidación
efectiva de TI.
Riverbed es pionero en el mercado de
WDS, la primera solución integral para una
serie de problemas serios que afectan a las
aplicaciones empresariales en los entornos
de red de área amplia tales como:
• Rendimiento de aplicaciones deficiente.
• Ancho de banda insuficiente, costoso o
congestionado en las oficinas remotas.
• Dificultades en la consolidación de TI.
• Retos relacionados con la lentitud de
las tareas remotas de backup y duplicación de datos.
Las soluciones de Riverbed, habilitan
la aceleración de aplicaciones en ambiente WAN, consolidación de TI, WAN Bandwidth Optimization, y WAN backup– todo
en una sola aplicación. WDS Riverbed es
la única solución realmente efectiva para
los problemas de TI con oficinas remotas.
Riverbed está posicionado como líder en
el cuadrante mágico de Gartner para WAN
Optimization.
Riverbed ofrece inigualables productos
que mejoran gran parte de los problemas
de rendimiento en la red, tales como compresión de datos, calidad de servicio y optimización del Protocolo para Controlar la
Transferencia (TCP).
La solución completa de WDS habilita
los beneficios de todos estos recursos mediante una sola arquitectura.
Mediante WDS, las organizaciones pueden mejorar el performance de sus aplicaciones a través de la red WAN típicamente
de 5 a 50 veces más y en algunos casos
hasta 100 veces más. También pueden
reducir la utilización de ancho de banda
WAN del 65 al 95% simultáneamente. Estos dramáticos resultados permiten a las
organizaciones tomar ventaja de sus redes,
infraestructura y aplicaciones en formas
que no pudieron imaginar.
Es una empresa proveedora de sistemas
basados en red para la prevención de in-
trusos. Fue la primera en comercializar
innovadoras funciones de IPS como protección de spyware y rendimiento multigigabit. También es la única proveedora
de servicios de Internet IPS que ofrece
seguridad para Voz sobre IP (VoIP), manejo de ancho de banda, protección Peerto-Peer, y preconfiguración “recomendada”
de fábrica para bloquear con precisión el
tráfico malicioso de manera automática sin
necesidad de ajustes.
Opción para tercerizar
Concientes de que hoy en día las empresas necesitan de todas estas tecnologías
para protegerse y los costos pueden ser
elevados o se requieren inversiones que
se encuentran fuera de presupuesto, Caveo
Networks ofrece alternativas. Por ejemplo,
su servicio de RentSecure consiste en brindar cualquiera de las soluciones que tiene disponibles bajo un esquema de renta
mensual atractiva para los clientes. De esta forma, Caveo se encarga de administrar
y proveer la tecnología hardware, software,
infraestructura, etc.
El cliente puede elegir entre un servicio
administrado o sencillamente un arrendamiento puro de la tecnología que requiera.
La tendencia definitivamente es que las
organizaciones empiecen a tercerizar este
tipo de servicios, para renovar su tecnología cada determinado tiempo, con garantías y soportes para cualquier situación.
Caveo cuenta con la infraestructura
y los recursos para proveer equipo para pruebas de demostración, reportes de
funcionalidad en su ambiente, estudios
de ROI, esquemas de arrendamiento y
financiamiento, además de una amplia
base de clientes satisfechos en todo el
país en todas las industrias. Algunos de
sus clientes en México son: ITESM, Cablevisión México, Seguros Monterrey New
York Life, Seguros MAPFRE Tepeyac, FEMSA CocaCola, Telmex, SKY, Altos Hornos
de México y Axtel.
Para mayor información sobre las soluciones que ofrece Caveo Networks visite
www.caveo-net.com o solicite una visita de nuestros especialistas a través de
[email protected]. n
Suplemento VII
> SEGURIDAD
DIGITAL
La protección ya no es suficiente
Para muchas organizaciones, ya no basta con resguardar
su infraestructura, sino su información, pues los datos son
su activo fundamental
L
os fraudes en Internet se han incrementado de manera masiva. A tal
grado se producen que nos parecen
de lo más común, ya no nos sorprende que
en la banca electrónica se den este tipo
de fraudes que, por lo regular, se deben
al robo de datos. Tan sólo en mayo del
año pasado, uno de los bancos más importantes de nuestro país fue víctima de
los criminales cibernéticos
por medio del envío masivo
de correos electrónicos a la
base de datos de sus clientes
y en su página Web, con la
intención de captar datos de
los usuarios por medio de la
imagen de la entidad bancaria (phishing).
También resalta el caso de
una organización de tarjetas
de crédito con reconocimiento internacional, que hoy es
uno de los casos de robo de
datos más grande en Estados
Unidos, luego de obtener
40 millones de números de
tarjetas de crédito, debido
a fallas en sus sistemas de
seguridad informática.
Dado el creciente número
de denuncias de incidentes
relacionados con los fraudes
electrónicos, se requieren métodos adicionales de protección. Ya se han emitido
leyes que castigan dicha práctica y campañas para prevenir a los usuarios, pero
hasta ahora nada ha resultado cien por
ciento efectivo.
En México todavía no estamos listos para
enfrentar un ataque de la misma magnitud
que en Estados Unidos; sin embargo, esta-
VIII Suplemento
mos expuestos al mismo nivel de peligro.
Ante este panorama, las marcas de tarjetas
de crédito, las instituciones financieras y
las organizaciones en general tendrán que
exigir más a sus proveedores de tecnologías
en materia de seguridad informática.
El robo de información
Por experiencias como las anteriores, las
organizaciones han empezado a considerar a los usuarios internos como enemigos.
Saben que el riesgo existe, pues el mayor
índice del robo de datos es cometido por
alguien al interior de la organización. Pero
en el 2006, por primera vez, el cibercrimen
generó más ingresos que el narcotráfico.
El espionaje corporativo y la fuga de
información son fenómenos que afectan a
miles de organizaciones en todo el mundo.
De acuerdo con expertos en la industria,
un solo incidente por pérdida de información confidencial puede costarle a una
organización hasta 335 mil dólares. A este costo se añade el tiempo que necesita
para evaluar las pérdidas, notificar a los
clientes que fueron afectados y –después
de hacer la investigación correspondiente– determinar si se hicieron transacciones
financieras o movimientos bancarios con
esa información.
Pero, ¿cómo se puede saber por qué
vía se fuga la información? ¿Por correo
electrónico, una memoria USB o por un
documento impreso? Tal vez muchas organizaciones nunca lo sepan, pero muchas otras podrían hacerlo con la ayuda
de una solución que evita que los datos
confidenciales y de cualquier tipo rebasen las fronteras del negocio, sea de forma intencional o accidental.
En ese sentido, Daniel Molina, Estrate-
> SEGURIDAD
DIGITAL
reactiva, sino una necesidad que tienen
que proveerle a su organización”.
ga de Seguridad de McAfee, Inc., considera
que “muchas veces los usuarios no saben
qué pasa, ignoran que son un vector para
cometer fraudes, pero no son necesariamente ellos quienes están cometiendo el
crimen”. Es difícil determinarlo y decir
que 30% es externo y el 70% es interno.
¿Al salir una portátil de la oficina debería
considerársele como externa o interna? En
realidad, podría ser ambas y en gran parte
es un punto de vista cultural.
Al sacar un empleado su computadora
corporativa de la organización y conectarse a Internet para navegar o ver películas, piensa que ya es una computadora
personal y que las políticas de gestión de
riesgo de su organización ya no se aplican; es decir, cree que es su computadora
personal y no su herramienta de trabajo
la que deja vulnerable.
Cambio de Paradigma
Muchas veces en cuestiones de seguridad
se comete el error de decir que se debe
proteger todo contra todo. Los departamentos internos de seguridad informática
deben conocer la parte fundamental de
las organizaciones a quien le dan apoyo
y dónde está su negocio, de lo contrario
no podrán ayudar a mejorar su nivel de
protección. Por ejemplo, en una cadena de
abarrotes importan más los estados financieros que el inventario, y eso es lo que
debe protegerse. Ahora bien, invertir en
seguridad informática se ha convertido en
una “póliza de seguros para las organizaciones”, asegura Daniel Molina. “Se tiene
que ver desde una perspectiva distinta:
tenemos que hacer conscientes a nuestros
usuarios de que ya no es una protección
La opción tecnológica
El primer paso para protegerse contra
fuga de datos es catalogarlos para determinar, a través de una solución, qué
es más importante, quién tiene acceso
a determinada información, a qué están
autorizados tener acceso y a qué no. Sin
la protección adecuada, los datos están
expuestos para ser distribuidos a donde
no deben y poner en riesgo la reputación
de una organización. También puede ocasionarle multas por no cumplir las normas
gubernamentales e industriales.
Para fortalecer la seguridad no sólo
de las instituciones financieras, sino de
las organizaciones en general, McAfee
desarrolló una tecnología contra la transferencia no autorizada de información,
denominada Data Loss Prevention (DLP)
para controlar el flujo de datos que entra
y sale de una organización.
Esta solución no está basada en el tamaño de las organizaciones, sino en qué tan
importantes son los datos que tienen; tampoco está orientada a un mercado en específico. Obviamente el sector financiero tiene
más necesidad de proteger sus datos porque
entienden el valor de éstos y normalmente
están a la vanguardia en protección. Pero
no importa el segmento, cualquier organización tiene la necesidad de proteger sus
datos, pensando en función del uso que se
le puede dar a éstos si son robados. Por
ello, DLP no es un producto que necesite
segmentarse, ni enfocarse únicamente a
grandes organizaciones o multinacionales.
Suplemento IX
> SEGURIDAD
X Suplemento
DIGITAL
Una característica que debería tener
toda solución de seguridad es la proactividad: más que reaccionar a los problemas,
hay que evitarlos. Y esto es lo que aplica
en el caso de la prevención de pérdida de
datos: los detiene antes de que se envíen
a un tercero fuera de la organización.
A través de la configuración del servidor, es posible implementar políticas de
administración centralizada, así como la
restricción en cuanto al contenido de los
archivos y al contexto en el cual se usan.
De esta forma, el administrador del sistema es notificado de todas las incidencias
en tiempo real y recibe un informe detallado de las mismas.
La tecnología DLP protege los datos
confidenciales y evita la transferencia no
autorizada de los mismos, al tiempo que
que ya tenía. De esta forma, se eligió a
la empresa Onigma por ser la única que
podía integrar muy fácilmente su solución
al ePolicy Orchestrator (ePo) de McAfee.
Hoy en día, este agente ayuda a los
usuarios a manejar el antivirus, el antispyware, el IPS, e incluso puede extenderse
y proporcionar mejor protección a las organizaciones, así como ayudarles a evitar
perder millones de registros, sin incurrir en
el gasto que implica recuperar a los clientes afectados y, sobre todo, su confianza.
Para McAfee, Data Loss Prevention llegará a nivel de antivirus, se convertirá
en una necesidad. Molina afirma que “la
protección, tal como la conocemos hoy,
ya no importará, pues será insuficiente.
Dentro de cinco años se llegará a un nivel
de protección más amplio”.
ayuda a dar cumplimiento de las políticas
de seguridad TI. También protege la diferentes capas de una red –desde las computadoras de escritorio y portátiles hasta
el servidor y el enlace con Internet.
DLP de McAfee crea un registro en
tiempo real del tráfico de datos que circula por las redes organizacionales. Así se
proveen todos los detalles de uno o los
miles de documentos que sean enviados
por correo electrónico, almacenados en
una memoria USB, el contenido que sea
copiado y pegado en un documento distinto. Puede notificar a qué hora y por
quién fue impreso.
Luego de ver que aún después de nueve
niveles de protección todavía se perdían
los datos, McAfee analizó las tecnologías
existentes que pudieran integrarse a las
¿Qué viene?
DLP será una solución híbrida que ayudará
a implementar la misma política a nivel
host, ya sea dentro o fuera de la organización y perimetral para tener protección
completa y que los datos estén totalmente protegidos.
Actualmente McAfee desarrolla soluciones de éste tipo para dispositivos móviles,
encripción de datos o protección, hasta
llegar a un punto en que la consola de
gerencia maneje esos dispositivos también.
En un futuro próximo, si se llegara a perder
nuestro teléfono celular, será posible borrar la información que contiene desde una
central, apagarlo e incluso “suspender” al
teléfono de forma remota. Asimismo, están
en fase de desarrollo tecnologías de protección contra virus, firewalls, SMiShing y
parte de la tecnología de SiteAdvisor para
educar al usuario final.
Estratégicamente todos los desarrollos
tecnológicos de McAfee van en función de
ayudar a sus clientes a manejar el riesgo.
De acuerdo con Daniel Molina, la protección por sí misma ya no es suficiente: ahora se debe cuantificar el riesgo, inventariar
los activos, ver las probabilidades de amenazas, para saber qué debemos proteger
y a qué nivel. “Es un marco completo del
manejo del riesgo, la idea no es proteger
por proteger, sino integrar estas tecnologías para presentar soluciones completas e
integradas”, concluyó el ejecutivo. n
> SEGURIDAD
DIGITAL
Organización Protegida,
del concepto a la realidad
Al conjuntar diversas soluciones, Oracle ha conformado
una arquitectura completa para proteger datos,
aplicaciones y procesos de información. A continuación
se describen cada uno de sus elementos
L
a seguridad de la información es un
tema que a Oracle le ha preocupado desde sus orígenes hasta la actualidad, por lo que se dio a la tarea de
completar una suite de soluciones que,
protejan los datos en todos los niveles:
desde su almacenamiento y canales de
comunicación hasta los aplicativos que
permiten el acceso.
El resultado de esta conjugación de
para el Web Access Control y Single-Sign
On (SSO), que es un procedimiento de autenticación que habilita al usuario para
acceder a varios sistemas con una sola instancia de identificación; Thor para administrar el ciclo de vida de las identidades;
y Octet String, pionera en la definición del
concepto “Directorio Virtual”. Estas soluciones integran la suite más completa del
mercado y que contiene:
PRODUCTOS ORACLE IAM
Control de acceso
• Oracle Access
Manager
• Oracle Enterprise
Single Sign-On
• Oracle Identity
Federation
• Oracle Web
Services Manager
Administración
de identidades
• Oracle Identity
Manager
Servicios
de directorios
• Oracle Virtual
Directory
• Oracle Internet
Directory
(Con plataforma de
integración
de directorios)
Auditoría y Compliance
Oracle Identity & Acces Management Suite
productos se ve reflejado en una infraestructura de seguridad real que Oracle denomina “Organización Protegida”, la cual
consiste en una diversidad de herramientas
que proveen funcionalidades de aprovisionamiento de identidades, administración
de accesos, Single Sign On, opciones para
la continuidad del negocio, recuperación
de desastres y auditorías centralizadas
En 2005, Oracle adquirió tecnologías
líderes para la administración de identidades y el control de accesos, a saber: Oblix
En qué consiste cada solución
• La Oracle Access Manager es líder en
mecanismos de autorización centralizados en los cuales se establezcan reglas
y políticas para el acceso de aplicaciones Web. Esta solución proporciona
funcionalidades como SSO, interfases de
autoservicio y delega la administración.
También ofrece reportes avanzados para
el control de accesos.
• Para el aprovisionamiento de usuarios,
se ofrece la solución Oracle Identity
Suplemento XI
> SEGURIDAD
DIGITAL
SOLUCIÓN ORACLE
EN MOVIMIENTO
SEGURIDAD INTEGRADA
Seguridad
de datos
PASIVO
Administración de accesos y auditoría
Continuidad
del negocio
Single Sign-On
Recuperación
de desastres
ORGANIZACIÓN PROTEGIDA
Canales seguros
Aprovisionamiento y administración
de identidad
Manager, que permite garantizar la
coherencia entre las identidades y los
perfiles de TI asociados a los recursos.
La solución está basada en estándares
J2EE contando con una variedad de conectores “agentless” para su integración con las principales aplicaciones y
sistemas del mercado.
• Oracle Virtual Directory provee una
tecnología ligera, no intrusiva, de virtualización de identidades y perfiles.
Aquí la información no se duplica y reside en el repositorio fuente. Esto elimina la necesidad de hacer replicas o
sincronizaciones para obtener implantaciones más rápidas y a menor costo.
• Oracle Web Services Manager consiste
en definir centralmente políticas para
gobernar las actividades relacionadas
a los Web services de manera transparente a las aplicaciones y agregar esta
capa de seguridad integrable con repositorios autoritativos para controlar
quién consume los recursos.
XII Suplemento
• Oracle Identity Federation ofrece un
servidor para múltiples protocolos y autocontenido que puede implementarse
con los actuales sistemas de administración de acceso e identidad. Como
componente del Oracle Identity Management, Oracle Identity Federation
permite brindar una solución segura y
económica para compartir identidades
a través de las distintas unidades, proveedores y usuarios mediante tecnologías basadas en estándares.
• Oracle Enterprise Single Sign-On Suite
(eSSO Suite) es una solución probada
que funciona con todas sus aplicaciones y es fácil de instalar. Ya sea que
usted necesite implementar una sólida
autenticación, una iniciativa de administración de identidad para toda la
organización o sólo desee enfocarse
en los desafíos de conexión de sus
usuarios, la arquitectura de Oracle eSSO
soporta sus requerimientos técnicos y
su entorno informático.
> SEGURIDAD
DIGITAL
Se trata de una solución simple que
mejora la capacidad de uso para los
usuarios finales, brinda ahorros de
costos indirectos –gracias a un menor
tiempo de baja de los empleados– y un
elevado ROI a través de ahorros directos en los costos de la mesa de ayuda.
También optimiza la seguridad en todas
las aplicaciones de la organización.
En lo que respecta a la protección
de la información en bases de datos
Oracle, se tienen diversas soluciones
para reforzar la seguridad y minimizar
los riesgos:
• Oracle Advanced Security es un conjunto de funcionalidades avanzadas de
autentificación fuerte (strong authetication), encripción de datos y aseguramiento de los canales de comunicación.
Por su parte, las opciones Oracle Label
Private Security y Virtual DB ayudan a
implementar controles granulares en el
acceso a la información, desde las tablas
hasta nivel renglón y/o columna. Oracle
Data Base Vault separa responsabilidades para restringir las acciones en las
bases de datos, lo que evita el acceso
a información confidencial. Por último,
Oracle data Guard protege y recupera los
datos en casos de desastres.
áreas como aprovisionamiento y control de
accesos, de acuerdo con los analistas más
reconocidos de la industria.
El concepto Hot-pluggable de Oracle representa un cambio de enfoque,
al ofrecer tecnologías adaptables para
integrarse en ambientes heterogéneos,
salvaguardando las inversiones realizadas
por las organizaciones. n
PARA MÁS INFORMACIÓN
• César Castañeda, Especialista de Seguridad y Manejo de Identidades,
[email protected]
• También puede consultar la página
www.oracle.com/security o marcar el
01-800-221-7321
Organización en cumplimiento
Algunas dependencias del sector gubernamental deben cumplir con regulaciones legales internacionales –como la Ley
Sarbanes-Oxley– por lo que es importante
establecer cómo debe administrarse, accederse, almacenarse y auditarse la información crítica de las organizaciones.
Oracle tiene la oferta más completa de
soluciones para proteger los datos así como administrar las identidades y controlar
los accesos. De esta manera, es posible lograr que todos esos los controles internos
requeridos estén en un nivel de eficiencia
satisfactorio, además de cumplir con las
auditorías más detalladas, y obtener una
mejora notable en los informes que deben
presentarse a las diferentes instancias.
En resumen, Organización Protegida es
la estrategia de seguridad de Oracle que
incluye todas las áreas de protección de
datos y se distingue por su amplia modularidad y el hecho de ser líder en diferentes
Suplemento XIII
> SEGURIDAD
DIGITAL
Cómo proteger activos con recursos
económicos limitados
Symantec identifica los retos y necesidades del sector
gobierno en cuestión de seguridad y disponibilidad
de la información
H
oy día, las entidades gubernamentales, instituciones académicas y aquellas pertenecientes al sector salud
enfrentan el mismo panorama de riesgos que
las empresas de la iniciativa privada y una
cantidad importante de retos en cuestión de
tecnologías de información.
Por su naturaleza, el gobierno en sus tres
niveles (federal, estatal y municipal) es un
sector que maneja una gran cantidad de información sensible, lo que convierte a este
nicho en un blanco ideal para los ladrones de
identidad. De acuerdo con la más reciente edición del Government Internet Security Threat
Report publicado en marzo de este año por
Symantec, a nivel mundial el sector gobierno
registró la mayor cantidad de huecos de seguridad en la información, con el 25% del total
(ver Figura 1).
Figura 1
3%
4%
4%
2%
2%
2%
GOBIERNO 25%
EDUCACIÓN 20%
6%
SALUD 14%
25%
SERVICIOS FINANCIEROS 9%
OTROS 9%
9%
ASEGURADORAS 6%
MILICIA 4%
MAYOREO, MENUDEO Y
COMERCIO ELECTRÓNICO
9%
4%
TELECOMUNICACIONES 3%
20%
14%
XIV Suplemento
BIOTECNOLOGÍA/FARMACEÚTICA 2%
APLICACIÓN DE LA LEY 2%
TRANSPORTE 2%
Las organizaciones gubernamentales
almacenan gran cantidad de datos personales y sensibles, por lo que estos vacíos de
seguridad podrían ser usados para sustraer
datos valiosos y posteriormente realizar robos o suplantación de identidad. Por otra
parte, las organizaciones gubernamentales
a menudo consisten de numerosos departamentos o representaciones semi-independientes, lo que genera que, en ocasiones, la
información sensible se almacene en lugares separados y sea consultada por múltiples personas, lo que incrementa las oportunidades de que los atacantes obtengan
un acceso no autorizado a estos datos.
Pero asegurar la información es sólo
uno de los retos que enfrenta la actual
administración. El almacenamiento, por
ejemplo, es un área que también ha crecido dentro del sector gobierno, impulsada
por las diversas reglamentaciones y estrategias encaminadas a unificar y consolidar
la infraestructura y registros de las diversas entidades.
“El gobierno necesita obtener, compartir
y preservar la información que maneja de
manera segura”, señaló Hugo Avendaño,
director de ventas para el sector Gobierno
dentro de Symantec México. “La tarea para
que dicha información esté siempre lista y
disponible para un amplio rango de audiencias como votantes, pacientes, estudiantes,
ciudadanos e investigadores representa un
gran desafío. Sin embargo, poco a poco el
gobierno ha realizado diversos acercamientos e inversiones para lograrlo”, aseveró.
Symantec ha identificado que el gobierno en general cuenta con recursos
limitados para proteger sus activos, por
lo que es importante que las áreas de tec-
> SEGURIDAD
DIGITAL
PARA PROTEGER LOS TRES PILARES
Symantec ayuda a los gobiernos, las empresas y los consumidores a tener confianza
en un mundo conectado a través de software y servicios enfocados en la seguridad,
disponibilidad, cumplimiento y desempeño que permiten proteger tres pilares fundamentales de toda organización:
• Infraestructura: La evolución de TI continúa desde operaciones específicas hasta la estandarización, virtualización y, eventualmente, en operaciones basadas
en servicio y políticas. Esto permite mantener la continuidad en la operación.
• Información: Las amenazas de seguridad han evolucionado del graffiti al robo de
bancos. La información confidencial y las ganancias económicas son los motivadores. El crecimiento exponencial de la información está impulsando cambios en
la manera en que los negocios, incluido el sector público, garantiza la seguridad
y disponibilidad de la información y los sistemas.
• Interacciones: A medida que los ataques a las organizaciones tienen una motivación financiera, también lo son los ataques a los consumidores, lo que impacta
de manera negativa su confianza al realizar transacciones o trámites en línea
como puede ser el pago de impuestos.
nología y aquellas vinculadas con finanzas
y la toma de decisiones identifiquen las
prioridades de cada uno de los organismos,
para que, con base en ellos se adopten las
tecnologías necesarias para salvaguardar
la información y mantener la continuidad
de sus operaciones.
Algunos analistas afirman que el gasto
en TI realizado por los gobiernos alrededor
del mundo, parece estarse concentrando en
cuestiones comunes. Dado que los gobiernos tratan de hacer más con menos, han
enfocado muchas de sus iniciativas hacia
proyectos de e-gobierno que involucran
seguridad, infraestructura, consolidación
de operaciones y actualizaciones significativas relacionadas con capacidades de
recuperación de desastres, así como una
tendencia hacia aplicaciones Web.
Las cinco necesidades del gobierno
En México, de acuerdo con la consultora
IDC, el gasto destinado a la inversión de
tecnología para este año será 6% mayor
que la cifra del año pasado. Se espera
que dichos recursos sean destinados a
diversos rubros como hardware y servicios, siendo la seguridad uno de los
rubros más socorridos.
Por otra parte, las entidades gubernamentales enfrentan hoy retos vinculados
con la disponibilidad de la información y
la continuidad de sus operaciones. Symantec ha identificado que, en general, los
gobiernos a nivel mundial enfrentan diversas necesidades y retos en los diversos
niveles de gobierno, siendo los siguientes
los cinco principales:
• Centralizar y automatizar las políticas de TI y las regulaciones de cumplimiento legal. Hoy día, las entidades
gubernamentales en todo el país están
obligadas a cumplir con una variedad
de reglamentaciones y estándares que
no afectan al sector privado. Estas regulaciones, requieren asegurar la información e infraestructura críticas, así
como sus capacidades de comunicación,
además de medir, administrar y realizar
reportes relativos a TI. Las soluciones
de cumplimiento de Symantec ayudan a
que las diversas instituciones del sector
público cumplan con estos aspectos de
manera sencilla. Un ejemplo de ello es
Symantec Control Compliance Suite, que
permite reducir costos y la complejidad
del cumplimiento de políticas de TI a
través de la evaluación automatizada
de acuerdo con las reglamentaciones,
estándares y mejores prácticas del sector gubernamental o privado.
• Mejorar la disponibilidad, seguridad
y el valor de la colaboración a través
de servicios de mensajería. El correo
electrónico se ha vuelto una aplicación
crítica no sólo para el sector público,
sino también para el privado. Por ello,
los diversos organismos deben encontrar soluciones que permitan administrarlo, almacenarlo y protegerlo de
manera eficiente. Las soluciones Information Foundation de Symantec, como
Enterprise Vault, ayudan a los gobiernos
a proteger sus correos y sistemas de
intromisiones y ataques a la vez que
permiten que la información esté lista
y disponible para diversos propósitos,
como investigaciones internas y cumplimiento de regulaciones.
• Hacer que la información esté segura
y disponible en caso de desastre. En
ocasiones, las entidades gubernamentales enfrentan fenómenos naturales
desafortunados como huracanes, nevadas o terremotos, así como eventos
causados por el hombre como bloqueos,
incendios e interrupciones eléctricas
que son desafortunados. A pesar de
ello, los servicios y la información deben estar disponibles para los ciudadanos, por lo que es necesario contar con
protección continua en tiempo real,
además de respaldos que permitan que
la información esté al día y, en caso
de cualquier eventualidad, los sistemas
puedan recuperarse de manera rápida y
efectiva. Symantec ofrece una amplia
oferta de soluciones de respaldo y recuperación, como BackUp Exec System
Recovery, que permiten a los gobiernos
mantener sus operaciones corriendo sin
importar lo que suceda.
• Estandarizar y automatizar la infraestructura del centro de datos. Ahora
Para más información sobre
nuestras soluciones y servicios,
visite la página www.symantec/
com.mx o llámenos al 5091-0660
en la Ciudad de México.
Suplemento XV
> SEGURIDAD
DIGITAL
más que nunca, el gobierno depende de
diversas aplicaciones y de Internet para
llevar a cabo diversas tareas y mantener
una comunicación constante. Por ello,
tener sistemas de TI confiables, capaces
y óptimos es esencial.
Veritas Cluster Server es una de las soluciones de Symantec, específicas para la
administración del centro de datos. Este
tipo de soluciones ofrece beneficios a
las entidades gubernamentales al centralizar los respaldos en sitios remotos a
través de herramientas basadas en Web
que simplifican la administración, la recuperación de datos y el cumplimiento,
lo cual se ve traducido en una importante reducción de costos y recursos.
• Guardar y proteger el activo más importante: la información. Las amenazas de seguridad actuales representan
un riesgo constante tanto para el sector público como para el privado. Dado
que estos riesgos cambian con frecuencia, es importante mantener la información protegida al día tanto dentro
como afuera de la red. Las completas
soluciones para la administración de
riesgos de Symantec brindan amplia
protección contra amenazas conocidas
y desconocidas, lo que permite mantener a salvo la información y promover
la continuidad de operación.
“Como podemos ver, atrás han quedado los días donde un antivirus y un
firewall era todo lo que una institución
gubernamental necesitaba para proteger
sus equipos o aquellos en donde el respaldo en dispositivos como CDs eran suficientes para proteger su información”,
comentó Avendaño. “Por ello, desarrollar
una cultura de seguridad y disponibilidad
dentro del gobierno y cualquier empresa,
va más allá de la implementación de soluciones. Hablamos de desarrollar planes,
ejecutar estrategias y establecer políticas
que permitan satisfacer los requerimientos actuales en cuestión de regulaciones,
integración de dispositivos, incorporación
de nuevas tecnologías, administración de
recursos y cumplimiento de estándares internos y externos”, puntualizó.
Symantec cuenta con herramientas
acordes a cada necesidad y tamaño de or-
XVI Suplemento
SOLUCIONES DE SYMANTEC PARA EL SECTOR PÚBLICO
Soluciones para el
cumplimiento de políticas
de TI y legales
• Symantec BindView Policy Manager
• Symantec Control Compliance Suite
• Symantec Enterprise Security Manager
• Symantec Sygate Enterprise Protection
• Symantec Security Information Manager
9500 Series
Soluciones Information
Foundation
• Symantec Enterprise Vault
• Symantec Mail Security 8300 Series
• Symantec IM Manager
• Symantec Hosted Mail Security
• Symantec AntiVirus
• Symantec Client Security
Soluciones para la
continuidad de
las operaciones
• Symantec Backup Exec System Recovery
• Symantec Backup Exec 11d
• Veritas NetBackup Enterprise Server
• Veritas Cluster Server
• Veritas Volume Replicator
Soluciones para el Centro
de Datos
• Veritas NetBackup Enterprise Server
• Veritas CommandCentral
• Veritas Storage Foundation
• Veritas Cluster Server
• Veritas Provisioning Manager
• Veritas Configuration Manager
• Symantec i3 para J2EE
• Symantec i3 para .NET
• Symantec i3 para Servidor SQL
Soluciones para el manejo
de amenazas
• Symantec Network Security
• Symantec Gateway Security
• Symantec DeepSight Threat Management System
• Symantec DeepSight Alert Services
• Symantec Client Security
• Symantec Critical System Protection
ganización, además de la experiencia que
las instituciones gubernamentales necesitan para mantener su información crítica
segura y disponible, al tiempo que aseguran la continuidad en sus operaciones.
En México, Symantec ofrece sus soluciones
y servicios a entidades pertenecientes a
todos los niveles de gobierno. Con soluciones líderes, y un respaldo de 20 años,
no sólo se asegura su información, sino
también su infraestructura y sus interacciones tanto al interior como al exterior de
cada organización. n
> PORTALES
Flujos de trabajo en la administración
de portales gubernamentales
Por Javier Hernández
El 2º Taller Nacional de Administradores de Portales del
Sector Público, realizado el 24 de abril en la ciudad de
México, reunió a unos 300 funcionarios públicos de todo
el país. En él se discutieron dos asuntos: La creación de
un flujo de trabajo integrado a las operaciones diarias de
las administraciones públicas; y un estándar que defina
el perfil que debería tener la Unidad encargada de
administrar un portal .gob. En este artículo, se exponen
algunas ideas referidas al primer tema que abordó
dicho Taller
U
n portal de gobierno es una herramienta de
comunicación sin intermediarios entre sociedad y servidores públicos. Sus objetivos son tres:
(1) ofrecer a la ciudadanía servicios más accesibles y menos burocráticos; (2) ofrecer un nuevo
canal para la atención y participación ciudadana
(encuestas y consultas, por ejemplo); y (3) ofrecer
acceso expedito a la información relacionada con
la transparencia.
Los problemas de un portal de gobierno: Hay
tres grandes problemas que reducen la utilidad de
los portales gubernamentales. El primero de ellos
es la falta de mantenimiento: poco tiempo después
de su lanzamiento, la información que ofrecen se
vuelve obsoleta; el segundo consiste en la dificultad de uso: no se trabaja en la usabilidad de los sistemas, lo que desmotiva la participación de ciudadanos y servidores públicos. Finalmente, hay una
escasez de trámites electrónicos disponibles debido
a que su implantación es compleja y lenta.
Javier Hernández
es Director de Proyectos
e Internet,Gobierno
del Estado de Nuevo Léon,
[email protected]
34 < Política digital
El origen de estos problemas: Hay diversas causas, entre las cuales está, evidentemente, la falta de
recursos y formación profesional, pero hay otras,
que sin dejar de ser importantes, suelen pasar inadvertidas: La primera es que para los servidores
públicos atender los requerimientos del portal representa un trabajo extra debido a que el portal no
está vinculado con los procedimientos administrativos del día a día. La segunda es la gran cantidad
de aplicaciones con las que el ciudadano y servidor
público se tienen que enfrentar: distintas interfaces
de usuario y distintas contraseñas. Pero, aunque
estas interfaces de usuario se unificaran en un sólo
portal, esto no sería suficiente porque se está obligando al usuario final a decidir en cada momento
qué hacer –y en qué orden hacerlo– sin contar con
ayuda ni estándares que le indiquen el procedimiento a seguir. Finalmente tenemos que la tecnología
es costosa y compleja, y que el diseño institucional
de los gobiernos, sus normas y regulaciones, hacen
muy costosa la adaptación de los desarrollos existentes para ofrecer trámites en línea.
Hacia la estandarización de flujos de trabajo: Para resolver la falta de integración del portal
al funcionamiento general de la administración
pública, es necesario que los resultados de la actividad diaria de los servidores públicos se reflejen
automáticamente en el portal a través de Internet
para que la ciudadanía pueda interactuar directamente con los procesos administrativos del gobierno e influir en ella.
Una forma de conseguir esto es estandarizando los flujos de trabajo. Un flujo de trabajo es la
> PORTALES
automatización –total o parcial– de un proceso de
negocio a través del cual la información, los documentos y las tareas que realizan las personas,
pasan de un participante a otro, de acuerdo con
un procedimiento reglamentado, (proceso de negocio es un concepto que subraya el objetivo que
persigue una organización. No existe un proceso
de negocio sin su correspondiente flujo de trabajo,
que lo sustenta).
Administración de portales orientados a
procesos: Cuando se integran los portales
con los motores de flujos de trabajo obtenemos portales orientados a procesos. Para
hacerlo, los flujos de trabajo de la organización deben incluir la interacción con
el portal a través de una interface web
personalizada que permita acceder a
los sistemas relacionados con sus funciones, para obtener o proporcionar
información. La utilización de este enfoque permite automatizar la interacción de los servidores públicos con las
actividades propias de la administración
de los portales, sin requerir trabajo extra.
Existen dos formas de integrar los flujos
de trabajo a un sitio gubernamental: uno es
añadir capacidades de flujos de trabajo a un
portal ya existente; el otro es complementar un
un equipo de servidores públicos integrado por un
coordinador general del portal, cuya labor es definir
los objetivos de comunicación, de atención ciudadana
y trámites del portal, asegurando los recursos para lograrlo, así como aprobar la versión inicial del portal,
incluyendo su diseño y funcionalidad. Se hace necesario contar con uno o varios responsables del área
técnica, cuya función es investigar nuevas tecnologías
y diseñar los sistemas para garantizar su buen funcionamiento. En cuanto al contenido, se requiere de un
responsable general de la calidad de los contenidos;
una persona capaz de definir parámetros de aprobación, evaluación y publicación de la información,
pero también uno o varios encargados de contenido
específicos en cada dependencia, que deben pertenecer al Consejo Editorial como vocales. Pueden haber
proveedores adicionales de contenido para el portal, en
cuyo caso, deben apegarse a los estándares de publicación definidos por el coordinador general del portal y
el Consejo Editorial.
El Consejo editorial es un órgano consultivo interdisciplinario en materia de contenidos y servicios gubernamentales por medios electrónicos, cuyas funciones
incluyen: Recomendar contenidos y servicios que se
deben integrar al Portal, proponer mecanismos de
participación y consulta ciudadana, promover los lineamientos para homologar y elevar la calidad de los
contenidos y servicios ofrecidos, y proponer y promover un manual de identidad, estilo editorial, lengua-
Los resultados de las deliberaciones están disponibles en el sitio web de Política Digital (www.politicadigital.com.mx).
El consenso de las mesas de trabajo señaló tres grandes problemas que reducen la utilidad de los portales
gubernamentales: la falta de mantenimiento, dificultad de uso y escasez de trámites electrónicos disponibles.
portal con una solución que permita el soporte de
flujos de trabajo y su integración con el resto de los
sistemas de la organización. Un inconveniente de
esta segunda alternativa es la complejidad tecnológica, que aumenta los costos y hace más lento
el proceso de implantación de trámites y servicios
en línea. Sin embargo, esta complejidad puede reducirse tomando algunas medidas como utilizar
estándares públicos y una plataforma homogénea
fácil de manejar por parte del desarrollador.
Hacia un estándar de calidad de un modelo de flujo de trabajo: Para proveer contenidos
oportunos y de alta calidad a los portales gubernamentales, se propone un estándar de calidad
que consiste en: 1) crear una unidad estratégica
de gobierno electrónico; 2) crear un consejo editorial interdisciplinario; 3) crear un observatorio de
participación ciudadana que garantice la mejora
continua, y 4) crear una matriz del proceso de administración y control del portal.
La Unidad estratégica de gobierno electrónico es
je ciudadano y plataforma tecnológica para medios
electrónicos.
El Observatorio de participación ciudadana. Su función es vigilar que se estén cumpliendo los objetivos
del portal de gobierno. Para ello, se incluyen tres tipos
miembros: usuarios, expertos en diferentes áreas del
conocimiento, y servidores públicos. Estas tres secciones representan la visión de los ciudadanos y aportan
ideas, conocimiento y retroalimentación para el portal, así como supervisar el proceso de mejora continua
del portal de gobierno con el objetivo de incrementar
el número visitas y maximizar el uso de los servicios
que ofrece el gobierno a través del portal.
Procesos de administración y control del portal.
Finalmente, es necesario crear una matriz de los diferentes procesos necesarios para administrar el portal,
especificando para cada proceso una lista de actividades a realizar y sus responsables específicos, así como
un calendario periódico y bitácora para controlar y
reportar el seguimiento del proceso. Todo ello sin dejar
de lado la capacitación de los usuarios para implantar
y operar estos nuevos procesos. n
edición treinta y siete > 35
> GOBIERNO
FEDERAL
Primeros pasos para homologar
los sitios web federales
Por Andrés Gómez Herrera
El nuevo gobierno trajo consigo a funcionarios con nuevas
ideas respecto a lo que se debe hacer. He aquí el trecho
caminado, y la visión a futuro, de la nueva administración
del Sistema Internet de la Presidencia
E
l reto para el Sistema Internet de la Presidencia consiste en revertir la tendencia observada por distintas investigaciones relacionadas con portales gubernamentales. Según el Estudio sobre Gobierno Electrónico
de la Brown University de Estados Unidos, nuestro país
descendió del lugar 31 en 2005, a la posición 69 en
2006. Un descenso de 38 posiciones en tan sólo un
año. Esta misma tendencia la vemos reflejada en diversos estudios de gobierno electrónico como el que realiza The Economist Intelligence Unit o el E-Government
Readiness de la Organización de las Naciones Unidas.
El Sistema Internet de la Presidencia (SIP), que a
partir de esta administración preside el Consejo Técnico
de Internet y Sitios Gubernamentales en Línea, pretende
dar rumbo a los esfuerzos de la Administración Pública
Federal en temas de gobierno electrónico con la finalidad de ofrecer sitios de Internet que cumplan con los
más altos estándares de diseño, usabilidad, tecnología
y accesibilidad, basados en una estrategia de comunicación enfocada a dar servicio al ciudadano para
recuperar la competitividad en el orden mundial.
Primeros resultados
Andrés Gómez Herrera
es Director General
del Sistema Internet
de la Presidencia,
[email protected]
36 < Política digital
Se han dado los primeros pasos en esta dirección gracias
a la creación de plantillas universales para dependencias federales por parte del SIP. Estas plantillas tienen
por objeto posicionar la imagen institucional de la administración 2006-2012 para dar una “personalidad” al
gobierno, así como para difundir una imagen y un mensaje uniformes en cada una de las dependencias.
Cabe señalar que esta es la primera ocasión que se
propone una iniciativa de este tipo en la Administración
Pública Federal, y los resultados ya están a la vista:
a cuatro meses de ponerse en marcha, el 60% de las
secretarías de Estado han homologado su imagen y
otras dependencias federales comienzan a sumarse a
este esfuerzo. Así, las secretarías de Comunicaciones y
Transportes, Gobernación, Función Pública, Reforma
Agraria, Seguridad Pública, Energía, Procuraduría
General de la República, Agricultura, Defensa
Nacional, Desarrollo Social, Medio Ambiente, y otras
dependencias federales como el Instituto Mexicano
del Seguro Social y el Registro Agrario Nacional
junto con Presidencia, le están dando fuerza a este
movimiento para mejorar el gobierno electrónico
en nuestro país.
El éxito de esta estrategia dependerá de la forma
en que las dependencias federales asuman el compromiso que tienen con los ciudadanos y realicen
las acciones necesarias para ofrecer portales competitivos que sigan propósitos en común con la
Presidencia de la República.
Existen varias alternativas para homologar
los sitios web, por lo que no se requieren grandes
inversiones en la adquisición de tecnología ni en la
contratación de empresas externas.
Clínicas de Internet por demanda
Ante la necesidad de establecer una comunicación
uno a uno con las dependencias federales para asegurar el éxito de la estrategia de homologación de
sitios web, el SIP ha sostenido frecuentes reuniones con los administradores de los portales del
gobierno federal, para resolver cuestionamientos,
y ofrecer todo el apoyo para adoptar las nuevas
plantillas. Se trata de sesiones de trabajo de dos
horas, en las cuales se exponen los beneficios de
esta estrategia y se escuchan las aportaciones de
los servidores públicos. Estos acercamientos han
sido muy exitosos debido a que hasta el momento
se han recibido más de 100 solicitudes de audiencia para estas Clínicas de Internet que se realizarán
> GOBIERNO
FEDERAL
en los próximos meses. Adicionalmente, tendremos un
foro de discusión dentro del sitio web del SIP, www.
sip.gob.mx, donde los administradores de de portales
gubernamentales podrán intercambiar experiencias.
En este sitio web, el Sistema de Internet de la
Presidencia ofrece herramientas para construir sitios
ordenados, que cumplen con estándares internacionales y que privilegian el servicio ciudadano. Allí se
podrán encontrar plantillas para las dependencias,
banners, guías para sitios web y otros documentos
de interés. Este Portal está en constante actualización, y cada vez cuenta con más elementos para la
construcción de sitios web, sobre todo los de aquellas
dependencias que cuentan con menos recursos para
esta tarea. Los actuales proyectos para el sitio del SIP
son el lanzamiento de un administrador de contenidos
federal, un foro de discusión y un chat para resolver
dudas en tiempo real.
Guías para los sitios web federales
Ante la necesidad de ofrecer un rumbo y apoyar las
áreas de Internet de las dependencias federales, el SIP
ha creado dos “documentos guía” que son primordiales para promover esta estrategia de gobierno electrónico. El primero es el Manual de Imagen para Sitios de
Internet del Gobierno Federal. Este documento es un
instructivo gráfico para la implementación de las plantillas web; mediante esquemas se describen, las disposiciones generales y particulares para construir un
portal gubernamental de la Administración Pública
Federal. Aborda temas como el uso del color, manejo
de la tipografía, navegación, creación de micrositios,
y uso de intranets entre otros.
El segundo documento es la Guía para el Desarrollo
de Sitios Web de la Administración Pública Federal que
se realizó en conjunto con el gobierno de Australia,
y su objetivo es sentar las bases para la construcción
de sitios federales. En este documento se plantean de
forma sencilla las disposiciones básicas para tener un
sitio profesional, y está dividido en tres grandes temas:
diseño y estructura, contenido y mantenimiento.
Los retos de la nueva administración
Internet gana cada vez más terreno en el ámbito global. Los gobiernos de todo el mundo están más conscientes de los beneficios que este medio de comunicación les ofrece, y muchos de ellos cuentan con ahorros
millonarios gracias a las sólidas bases que construyeron en su momento.
En el Sistema Internet de la Presidencia sabemos del
potencial que tiene el gobierno electrónico en nuestro
país, y conocemos las problemáticas y necesidades que
existen dentro de las dependencias. Es por ello que el SIP
desarrolla estrategias en conjunto para caminar con
bases sólidas hacia la integración de servicios web comunes que respondan a las necesidades del ciudadano. n
edición treinta y siete > 37
> GOBIERNOS
ESTATALES
Todo cabe en una credencial
Por José Luis Becerra Pozas
La Secretaría de Gobernación inició en
Durango el programa para dotar de un
sistema único de identificación a toda la
población, incluyendo a los menores de edad
D
urango se convirtió en la primera entidad del país que pone
en marcha el Programa de Registro e Identificación de Personas. El propósito es emitir una sola credencial que contenga
la Clave Única de Registro de Población (CURP), la fotografía
de la persona, así como múltiples candados de seguridad para
evitar la falsificación.
La nueva credencial permite realizar trámites oficiales e incluye un procesador de 64 kilobytes que en un inicio servirá para
almacenar información del acta de nacimiento y del programa de
Seguro Popular, como el expediente médico electrónico. También
será posible emplearlo como monedero electrónico para guardar
información sobre becas y otros apoyos del gobierno federal y/o
estatal, e incluso podrá utilizarse como tarjeta telefónica.
En el proyecto desarrollado por el gobierno que dirige Ismael
Hernández Deras ya se han establecido negociaciones con el
gobierno federal para que este instrumento de identificación
pueda ser aceptado por las instituciones bancarias como tarjeta de débito.
CAJEROS AUTOMÁTICOS
DE SERVICIOS GUBERNAMENTALES
En coordinación con el Registro Nacional de Población
(RENAPO), el Gobierno de Estado de Durango instaló
los primeros Cajeros Automáticos de Servicios Gubernamentales para expedir copias certificadas de actas de
nacimiento y constancias CURP.
Los cajeros estarán conectados en línea bajo el estándar
de cobertura WiMax al Centro Estatal de Tecnologías de
Información y Comunicaciones. Esto hará posible expedir
actas de nacimiento, independientemente de la oficialía
en la que se encuentre asentado el registro.
En marzo se instalaron tres cajeros en la capital duranguense, y habrá otros más en la ciudad de Lerdo y otro
en Gómez Palacio. Se tiene contemplado incluir otros
servicios para realizar trámites en horarios más amplios
que los de una oficina de gobierno.
Datos
genearales
Chip
electrónico
Fotografía
CURP
Firma
“En una primera etapa estamos considerando
entregar 700 mil credenciales en el estado”, explicó
Martín Corral, director de Modernización Administrativa del Gobierno del Estado de Durango. “La población en esta entidad sobrepasa el millón y medio
de habitantes, de manera que estamos hablando de
casi el 50% de los habitantes. El propósito es alcanzar la totalidad de la población a largo plazo”.
Se eligió a Durango por ser la primera entidad
en conformar su propio Padrón Estatal de Población dentro del marco de normatividad establecido por la Secretaría de Gobernación en materia de
registro e identificación de personas. En esta etapa
inicial, se espera beneficiar a niños duranguenses
desde los nueve años de edad.
Primeras entregas
Código de barras
bidimensional
Datos generales
Domicilio:
C. PASEO DEL CONDOR 413
JARDINES DE DURANGO
DURANGO, DGO.
Más información:
Martín Corral Arroyo, director
de Modernización y Desarrollo
Administrativo, Secretaría
de Contraloría y Modernización
Administrativa (Secomad),
Gobierno del Estado de Durango, [email protected]
38 < Política digital
Código de barras unidimensional
En la presentación oficial del Programa –realizada a
finales de marzo en la ciudad de Durango–, el secretario de Gobernación, Francisco Ramírez Acuña,
señaló que nuestro país tiene el reto de lograr en el
mediano plazo un marco demográfico actualizado,
homogéneo y comparable, para ser utilizado por las
dependencias e instituciones públicas.
En el mismo acto, el gobernador del estado, Ismael Hernández Deras, quien recibió la primera
credencial con las nuevas características. Otras
diez credenciales fueron entregadas a igual número
de ciudadanos de Durango, quienes ya cuentan con
este sistema de identificación con fotografía. n
> GOBIERNOS
MUNICIPALES
Ciudades Inteligentes y Seguras,
el proyecto
EL CATÁLOGO DISPONIBLE
Estos son algunos de los componentes
que se ofrecen como parte del CIS:
Con ofertas de TI sólidas y adaptables a las
necesidades de los municipios, la Anadic propone
un modelo de servicios locales y a menor precio
L
a Asociación Nacional de Distribuidores de
Tecnologías de Información y Comunicaciones (Anadic) agrupa a mil 200 empresas de
TI que cubren todo el territorio nacional, y a
pesar que no son ni el 20% de los distribuidores
de cómputo existentes en el país, concentran
cerca del 80% del mercado.
Los miembros de la Anadic han sido proveedores del gobierno, pero en el 2006 comenzaron a operar como un solo ente que lleva el concepto de Ciudades Inteligentes y Seguras (CIS).
Con sus afiliados, esta Asociación conformó
un catálogo de soluciones de hardware, software y capacitación donde se puede encontrar
la infraestructura necesaria para montar los
sistemas, así como las aplicaciones específicas que cubren desde la operación interna del
gobierno hasta la provisión de servicios a la
ciudadanía (ver Recuadro).
Francisco Wilson, presidente de la Anadic,
explicó que gracias a su adaptabilidad, este esquema funciona en municipios de todos tamaños e intenta dejar atrás el tradicional modelo
en que los gobiernos adquieren aplicaciones
de forma aislada para resolver problemáticas
específicas, sin mirar el panorama más amplio
y a largo plazo.
El primer objetivo es permear esa visión
integral de la ciudad. Después, si el municipio
tiene interés y da su autorización, la Anadic
realiza un estudio de factibilidad en el que se
analizan diversas variables. Entonces se entrevista a los responsables de unidades y dependencias, con el fin conocer las necesidades
y la tecnología que ya tienen operando, para
evaluar cómo se puede sumar al proyecto.
El análisis es amplio y puede llevar hasta
cuatro meses. Aunque es costoso, no se le cobra al municipio, pero Wilson aceptó que sólo
entregan los resultados completos en caso de
concretarse el proyecto.
Según las necesidades detectadas, se arma
una oferta “a la medida” que considera la infraestructura tecnológica necesaria para darle
Atención Ciudadana:
• Portal ciudadano
• Kioscos de información y servicios
• Registro, Control y Seguimiento
a quejas, demandas, sugerencias
y solicitudes de los ciudadanos
• Call Center
• Trámites vía Internet
• Ventanillas o cajas multitrámites
sustentabilidad a las aplicaciones y servicios, así como la optimización de los procesos para
mejorar la calidad de la atención. Si el municipio lo desea,
puede optar por un esquema de
renta o pago de las aplicaciones
Seguridad Pública:
por uso, en vez de adquirir las
• Administración de Patrullas
licencias correspondientes.
• Video Vigilancia y Monitoreo
Los distribuidores locales tie• Control de Acceso (huella digital)
nen un papel fundamental en el
• Control de Acceso de Vehículos
éxito del modelo, porque son los
(RFID)
que hacen la instalación y dan el
• Call Center
mantenimiento y servicio. Si no
tiene la capacidad para cumplir
Gestión Administrativa:
algún requerimiento, tiene de• Gestión Administrativa Municipal
trás el apoyo de otros aliados.
• Control presupuestal
De acuerdo con Wilson, un
• Recursos humanos
municipio puede obtener aho• Catastro y predial
rros de tres a uno si adquiere sus
• Control de activos
soluciones por el modelo CIS que
(código de barras o RFID)
por separado con otros provee• Bitácora digital
dores. “Tenemos un estudio que
• Digitalización de documentos
demuestra que con el dinero que
• Seguridad informática
cuesta implementar una aplica• Intranet
ción grande, podemos generar
• Tableros de evaluación de gestión
todo el proyecto completo”.
Como ejemplo, Wilson menSalud:
cionó a Playa del Carmen, don• Administración
de ya realizan una implemeny Control del Seguro Popular
tación completa que incluye
• Expedientes clínicos por médico
conectividad inalámbrica de
toda la Riviera Maya y cuyo costo será de unos cinco millones de dólares. También
han iniciado proyectos en Zitácuaro, Michoacán, y en las ciudades de Tlaxacala,
Zacatecas y Tepic. Una instalación completa en una ciudad mediana –de unos
300 mil habitantes– requiere de 10 o 12 meses.
Para costear estos proyectos, la Anadic ofrece acceso a financiamiento de
organizaciones y bancos internacionales o mediante mecanismos propios. Incluso, Wilson aceptó como viable la posibilidad de utilizar una economía de
escala para que varios municipios unan sus estrategia en torno a las Ciudades
Inteligentes y Seguras.
Para que la Sociedad de la Información tenga un impacto real es necesario que
los gobiernos locales integren con mayor rapidez el uso de las TI. “El modelo que
presenta la Anadic es una opción viable para lograrlo”, aseveró Wilson. n (MGC)
edición treinta y siete > 39
> OPINIÓN
Por Stephen Goldsmith
Redes gubernamentales
y rendición de cuentas
La contratación
de servicios
por parte de
los gobiernos
–tercerización–
presenta un
reto: velar por
los resultados
y una adecuada
rendición de
cuentas, así
como ofrecer
flexibilidad y
discrecionalidad
en los métodos y
procedimientos
de las empresas
privadas
40 < Política digital
D
esde hace año y medio escribo acerca de
cómo se gobierna por redes, esto es, que
en lugar de que los gobiernos presten servicios
directamente, lo hagan a través de una red externa de empresas privadas, o facilitadores, que
se encarguen de operar la provisión de servicios
gubernamentales. Considero que esta evolución
es inevitable. Los gobiernos administrados por
viejos sistemas burocráticos, estrechos y jerarquizados, se encuentran cada vez más ante la
imposibilidad de desahogar sus responsabilidades por cuenta propia.
Ante la evidencia de que los gobiernos están contratando a la iniciativa privada para
extender su alcance, nos encontramos ante el
siguiente desafío: ¿Cómo administrar y proteger
los valores de una democracia bajo este nuevo
modelo? Me parece que la respuesta consiste
en centrar la atención en dos asuntos: producir resultados y velar por estos valores. Parece
sencillo, pero el reto es difícil si pretendemos
asegurar la rendición de cuentas por una parte,
y no limitar la flexibilidad ni la discrecionalidad
de los servidores públicos por la otra.
En un sistema de gobierno por redes, a los
proveedores de servicios externos se les confía
una gran cantidad de bienes públicos, por lo
que es necesario asegurar que los organismos
privados desahoguen adecuadamente aquellas
actividades que realizan en nombre de los gobier-
nos. Por ejemplo, cuando fui alcalde de la ciudad de
Indianápolis, privatizamos la mitad de las rutas para
recolección de basura.
Lo primero que hicimos fue informar a la ciudadanía que el alcalde sería el principal responsable
por la recolección de basura y se orientó a la gente
para que, en caso de haber problemas, recurrieran
al centro de llamadas de atención ciudadana.
Tres procedimientos
para un gobierno en red
Ahora bien, ¿qué procedimientos debería aplicar un
gobierno para proteger una adecuada rendición de
cuentas en el contexto de un gobierno en red? En lo
particular, sugiero tres:
Utilizar procedimientos transparentes que
permitan el escrutinio público. Una licitación
abierta y competitiva, sumada a un sistema bien
definido para monitorear el contrato, ayudarán a
establecer una relación justa y equitativa entre la
autoridad, las empresas privadas y la ciudadanía.
La transparencia del proceso de contratación y el
acceso público a los indicadores de desempeño que
administra el ejecutivo, contribuirán a incrementar
la participación ciudadana.
Establecimiento de reglas. Los reglamentos son
una ruta expedita para proteger a los ciudadanos.
La obligación principal de las administraciones
públicas es velar rigurosamente que esas reglas se
> OPINIÓN
cumplan. Pero si estos reglamentos son inflexibles
o limitan la discrecionalidad de la autoridad, inhibirán la resolución creativa de problemas, y atarán
las manos de los servidores públicos innovadores.
La utilización del erario por parte de los gobiernos
obliga a la rendición de cuentas; pero si las reglas
y los procedimientos se fijan con criterios rígidos y
estrechos, la efectividad de los programas será superficial y costosa.
Asegurar la rendición de cuentas en un modelo
de redes, exige claridad en cuatro aspectos: incentivos, medición, confianza y riesgo. Con una buena
red de socios, y una buena administración, los objetivos y resultados de los programas permanecerán
inamovibles, pero los insumos y los procesos cambiarán según las necesidades.
Forzar la rendición de cuentas hacia abajo.
Hay una escuela de pensamiento que cree que la
respuesta para proteger los valores de una democracia en un modelo de gobierno en red, es imponer requerimientos sobre los actores privados que
proveen servicios a los gobiernos. Esta es una manera de obligar a las entidades privadas para que
den a conocer sus utilidades, sueldos, y/o procesos
de trabajo para cumplir con dichos requisitos.
Pero una cosa es garantizar que el prestador de
servicios cumpla con ciertos estándares, y otra
muy distinta forzarlos para que actúen como si
fueran un gobierno. Con esto sólo consiguen minimizar su valor y acotar su creatividad.
Las herramientas tecnológicas como Internet, la sincronización servicios, el software
colaborativo, las bases de datos compartidas, o
el intercambio de datos permiten supervisar a
estos socios tercerizados como nunca antes. De
esta forma, los servidores públicos son responsables de proteger el valor público, y de asegurar
los resultados previstos sin exigirle a sus partners
privados requisitos restrictivos.
Gobernar por redes trae consigo nuevas
oportunidades y riesgos: los funcionarios podrán crear mucho más valor público –incluso
de manera personalizada– pero arriesgarán el
control sobre el sistema de entrega de servicios
gubernamentales. En este nuevo modelo, las
autoridades necesitarán nuevos talentos, herramientas y métodos para asegurar una rendición
de cuentas democrática. Esto es algo que sí se
puede hacer. n
Stephen Goldsmith es Director
del programa Innovation in
American Government en la
Escuela de Gobierno John F.
Kennedy de la Universidad de
Harvard. Esta columna fue
publicada el 27 de abril de
2007 en el portal Government
Innovators Network (www.ksg.
harvard.edu/innovations/Management/) y se reproduce por un
convenio entre el Ash Institute
–que forma parte de la Kennedy School of Goverment– y Política Digital. Usted puede unirse
a esta red global en el sitio
www.innovations.harvard.edu,
email: ashconference@ksg.
harvard.edu.
edición treinta y siete > 41
> OPINIÓN
Por Ángel López Cruz
De la certidumbre
a la incertidumbre
El Servicio
Profesional de
Carrera presenta
graves problemas
de fondo que
ponen en riesgo
su supervivencia,
advierte el autor
U
no de los tantos propósitos que persiguen
los servicios profesionales de carrera es el
de la certidumbre jurídica tanto para los propios servidores públicos, ya sea a través de la
estabilidad (que no inamovilidad) de la que gozan en cada cambio de gobierno, pero también
para los ciudadanos en cuanto a la continuidad
que reciben a través de los programas y servicios públicos.
En estos momentos, dicha certidumbre jurídica sobre todo para los primeros, se encuentra
en entredicho. El nuevo de gobierno no ha entendido bien la lógica de una institución como lo
es el Servicio Profesional de Carrera (SPC) y las
nuevas reglas de juego que se establecieron desde
hace cuatro años; y si las sabe, las ha omitido.
Destacan dos hechos: los despidos de personal perteneciente al Servicio Profesional de
Carrera y el uso indiscriminado de las facilidades que otorga la ley para poder ocupar puestos
sin concurso. Asimismo, se han efectuado más
de 800 nombramientos de enero a mayo, cifra
que ha superado casi el doble de las plazas ocupadas el año pasado en el mismo período. Para
ello se ha aplicado el artículo 34 que permite
ocupar puestos por razones de causa mayor o
necesidades del servicio. Esto se ha sumado a las
deficiencias del servicio cuya inmadurez en su
funcionamiento lo ha hecho vulnerable.
Hasta cierto punto, esta situación ya se preveía, pues era claro que en el marco de una
incipiente cultura administrativa basada en el
mérito, el partido gobernante –y seguramente
cualquier otro– no iba a dejar de lado la tentación de echar mano de todos los puestos posibles
para que fueran ocupados por personal cercano
a sus intereses.
Actores y situaciones
Ángel López Cruz
es Director Ejecutivo
de la Revista Buen Gobierno,
[email protected]
42 < Política digital
Y aunque esto no es asunto menor, el verdadero
problema es de fondo y está relacionado directamente con la supervivencia del servicio profesional de carrera. En esta coyuntura se pueden
identificar diversos actores y situaciones que, en
conjunto, se convierten en caldo de cultivo pa-
ra mermar el servicio o posiblemente desaparecerlo.
Estos factores son:
1. El Decreto de Austeridad y sus Lineamientos,
que de tajo ha dejado congeladas todas las plazas, especialmente las de Enlace a Director de Área, no así
las de Director general o Director general adjunto.
Esto ha significado una suerte de inmovilismo para
el propio servicio que resulta lamentable si tomamos
en cuenta que una de las banderas de este gobierno
es la generación de empleos.
2. La actuación de la Secretaría de la Función
Pública, como instancia rectora del servicio profesional de carrera, que se encuentra en una etapa
de indefinición en cuanto a las mejoras que debe
realizar. Es posible que sus propuestas se plasmen
en nuevo reglamento.
3. La Cámara de Diputados, y en especial la Comisión de la Función Pública, que el pasado 18 de
abril aprobó un dictamen cuyo principal objetivo es
dejar fuera tanto a los directores generales como a
los delegados del servicio profesional de carrera. No
se sabe a ciencia cierta si este dictamen goza de la
simpatía de la Secretaría de la Función Pública, pero
al menos no se ha hecho ningún esfuerzo para evitar que el dictamen sea votado en sesión plenaria.
Por último, están los cientos de detractores del
sistema en su calidad de aspirantes –tanto externos
como internos– quienes no han podido conseguir
su calidad de servidores públicos de carrera debido
a una serie de factores. Los primeros, por poner en
tela de juicio la calidad de las pruebas de selección
y la transparencia en los concursos, y los segundos
por cuestionar la calidad en el proceso de certificación. También están quienes han sido despedidos y
han comenzado a crear algunas instancias como
la Asociación Nacional de Servidores Públicos de
Carrera o la Asociación por un Servicio Público de
Carrera Transparente que pugnan porque el sistema
haga un viraje.
En resumen, se ha pasado de la certidumbre a la
incertidumbre. Sólo esperemos que este desencanto
por el Servicio Profesional de Carrera que comienza
a ser generalizado, no sea la antesala de algo que
posteriormente, por más esfuerzo que se pueda hacer, no consiga revivirlo. n
> ANÁLISIS
El desempeño del sector público
en México
Por Ricardo Zermeño
E
l Sistema de Evaluación del Desempeño (SED) es una herramienta que ayudará a asignar el presupuesto a los programas federales con base en sus resultados –Presupuesto Basado
en Resultados, o PBR. Algunos países desarrollados como Gran
Bretaña, Nueva Zelanda, Australia y Suecia han adoptado metodologías PBR con éxito, aumentando el uso transparente, eficaz
y eficiente de los recursos públicos.
En México, el gobierno federal ha implantado sistemas de
planeación con resultados poco satisfactorios, no sólo por la
metodología utilizada para presupuestar y evaluar, sino porque
las dependencias no adoptan mejores prácticas organizacionales
asociadas al buen desempeño.
A continuación se describen los principales resultados de esta
investigación.
6.5
5.3
Inestablilidad
macroeconómica
6.5
5.8
Telecom
no competitiva
6.5
6.1
Innovación
Electricidad
no competitiva
6.0
5.6
6.6
Transporte
no competitivo
6.2
5.7
Instituciones
públicas inmaduras
7.1
7.4
7.4
5.4
6.0
4.6
Capital humano
6.2
4.3
5.3
Compensación
n=164 casos
FUENTE: Select. Adopción de mejores prácticas
organizacionales y TIC para incrementar
la productividad. EnTIC, Febrero, 2007.
6.4
7.5
Gobernabilidad
n Madurez alta n Madurez baja
2.5 2.2 3.4
4.4
3.1
4.0
5.8
5.4
7.5 Monitoreo
n=164 casos
FUENTE: Select. Adopción de mejores prácticas organizacionales y TIC
para incrementar la productividad. Estudio EnTIC, Febrero, 2007.
5.3
7.5
Comentarios a la Figura 2
Colaboración
n Madurez baja
n Madurez alta
n Total
Comentarios
En general, el grado de adopción de mejores prácticas es bajo. Su
adopción por arriba del promedio, no rebasa el 7.5 y sólo gobernabilidad y capacidades TIC superan el 6. Las prácticas asociadas con
recursos humanos son las que muestran una muy baja madurez
(compensación y gestión del capital humano).
44 < Política digital
Figura 2: Barreras del entorno
Capital no disponible
y costoso
Figura 1: Adopción de mejores prácticas organizacionales
en el sector público mexicano
Capacidades TIC
Select, empresa que investiga las TI en
México, realizó a través de Política Digital
una encuesta en línea con funcionarios
públicos de todo el país, para conocer
el grado de adopción de siete mejores
prácticas que permiten medir el
desempeño de las dependencias. Estos
son los principales resultados
Las barreras del entorno que más limitan el buen desempeño de
las instituciones públicas son la falta de honestidad, transparencia, eficacia y eficiencia. El resto de las barreras son consideradas como “no muy graves”, y las telecomunicaciones son vistas
como el mayor problema relativo en cuanto a infraestructura.
Hay poca diferencia de percepción entre las dependencias con
baja y alta adopción de mejores prácticas: las de baja adopción se
sienten afectadas por la calidad de sus propias instituciones, y las
de alta adopción, por su infraestructura y la macroeconomía.
Ricardo Zermeño González es Director General
de Select, [email protected]
> ANÁLISIS
Figura 3: Barreras de la industria
Política promocional
7.5
7.8
Instituciones
de investigación
7.1
7.1
Recursos humanos
7.0
7.2
Capacidad de compra
6.5
6.7
Combustibles
e insumos
6.4
6.3
Falta competencia
6.5
6.3
n Madurez alta n Madurez baja
n=164 casos
FUENTE: Select. Adopción de mejores prácticas organizacionales y TIC
para incrementar la productividad. Estudio EnTIC, Febrero, 2007.
Comentarios a la Figura 3
Las barreras para el buen desempeño de las instituciones públicas referidas a la industria y cadena de valor son percibidas con
mayor peso. Todos los encuestados coinciden en asignar mayor
peso a la falta de una política que promueva la inversión y competitividad en el sector público; perciben poca disponibilidad y
altos costos de recursos humanos capacitados para satisfacer las
necesidades de la organización –científicos e ingenieros– y la falta
de instituciones de investigación científica y técnica de calidad.
Figura 4: Relación entre adopción de mejores prácticas
y su desempeño
Madurez alta
27%
Madurez baja
23%
Crecimiento de los últimos dos años
n=164 casos
Fuente: Select. Adopción de mejores prácticas organizacionales y TIC
para incrementar la productividad. Estudio EnTIC, Febrero, 2007.
Comentarios a la Figura 4
Los funcionarios públicos encuestados señalan que la mejora en
el desempeño de sus organizaciones en los últimos tres años está
relacionada con el grado de adopción de mejores prácticas. La
diferencia del desempeño entre organizaciones con alta y baja
adopción de mejores prácticas no son muy grandes.
Conclusiones
El nuevo Sistema de Evaluación del Desempeño (SED) y el Presupuesto Basado en Resultados (PBR) son iniciativas importantes,
pero deberían complementarse con la adopción de otras mejores
prácticas organizacionales que se asocien con el buen desem-
LAS 7
MEJORES PRÁCTICAS DE UNA
ORGANIZACIÓN La encuesta investigó la inserción
de las siguientes prácticas en el sector público nacional
1. Innovación: Mejora continua de productos, servicios y procesos sustantivos y de soporte en toda la organización.
2. Gobernabilidad: Se refiere a la cultura para insertar procesos y sistemas de transparencia y eficacia en la rendición de
cuentas; estándares internacionales en contabilidad, auditoría
y reporte de resultados financieros.
3. Monitoreo: Sistema de metas e indicadores de resultados
con las siguientes características:
• Balanceado. Combina metas financieras y operacionales
con las de satisfacción al ciudadano y desarrollo de talento.
• Integrado. Involucra a todas las áreas, procesos y proyectos.
• Periódico. Se evalúa de manera continua.
• Interconectado. Las metas de la organización se relacionan
en forma de cascada con las de cada proyecto,
proceso y persona.
• Diseminación. Amplia difusión de las metas y resultados
a toda la organización.
4. Colaboración: Definición y evaluación en grupo de metas
visibles, sencillas y claras para todo el personal, a través de:
Sesiones periódicas con todo el personal; datos sólidos, oportunos y completos; evaluaciones generales y particulares que
se reportan con herramientas visuales; sesiones de evaluación
orientadas a detectar causas, asesorar al personal, y forjar
acuerdos de mejora.
5. Compensación al personal: Son financieras y no financieras; se dan por resultados. El personal con mejor desempeño
es promovido más rápido que el personal de menor desempeño.
Este último debe ser orientado, capacitado, reubicado o removido; los funcionarios clave están sujetos a un plan de carrera.
6. Gestión del capital humano: Esfuerzo dedicado a seleccionar, atraer, delegar, habilitar, desarrollar y retener talento, a
través de la identificación de perfiles clave para la dependencia;
capacitación, entrenamiento cruzado y rotación del personal;
identificación de oportunidades para empleados de alto desempeño; planes de carrera para personal clave; evaluación de
mejores prácticas de recursos humanos en otras dependencias; identificar condiciones diferenciales que permitan atraer y
retener talento de excelencia; condiciones de pago, atmósfera
familiar, delegación de autoridad, flexibilidad en horas de trabajo
y reducción de burocracia.
7. Capacidades de TIC: Aprovechamiento de sistemas integrados de procesos sustantivos y de soporte para las áreas de
administración y finanzas que enlazan procesos de negocio a
través de Internet y otras redes; planeación; monitoreo y control
de producción en tiempo real, según el nivel de la demanda, de los
insumos, y de los productos y/o servicios que se ofrecen; gestión
de proveedores y optimización de la logística; mercadotecnia, que
permiten entender mejor al mercado; innovar bienes y servicios
y optimizar el servicio al ciudadano; planeación, colaboración y
toma de decisiones que habilitan la gobernabilidad corporativa.
peño. Si la autoridad se limita a innovar en planeación y evaluación sin considerar las otras buenas prácticas, los resultados
seguirán siendo, previsiblemente, poco satisfactorios. Por eso, un
esfuerzo complementario de divulgación y capacitación sobre las
prácticas descritas en este documento, beneficiará a un mayor
número de ciudadanos. n
edición treinta y siete > 45
> ANÁLISIS
Una radiografía del crecimiento
mundial de las TIC
Por Adriana Vizcaíno
En su último informe, el Foro
Económico Mundial expone los
avances y las carencias de cada país.
He aquí los principales resultados
E
l Informe Global sobre Tecnología de la Información es una de las evaluaciones más respetadas del mundo sobre el impacto que ejercen las
tecnologías de la información y las comunicaciones en el proceso de desarrollo y la competitividad de las naciones. El informe lo produce el Foro
Económico Mundial (World Economic Forum) en
forma conjunta con el INSEAD, una reconocida
escuela de negocios con una perspectiva global
y multicultural que cuenta con dos campus en
Singapur y Francia.
Uno de sus indicadores se refiere a las redes de
disponibilidad (Networked Readiness), cuyo propósito es evaluar qué tan preparados están los países para utilizar la Tecnología de la Información
y Comunicaciones (TIC) en tres dimensiones: el
entorno comercial, regulatorio e infraestructura
general de la TIC; la disponibilidad que tienen para
su aprovechamiento las personas, las empresas y
el gobierno; y el uso real de las TIC.
lulares, así como por la participación del Gobierno
en el sector.
El Índice de Disponibilidad de Red muestra un
panorama alentador para la región de América Latina, ya que prácticamente todos los países mejoraron su posición en el ranking mundial, respecto
al año pasado. Sólo Chile, Brasil (posicionado en el
lugar 53), Colombia (63) y Venezuela (83) permanecieron estables en relación con el informe anterior. Es de destacar a los países de América Central
y el Caribe como Jamaica, Costa Rica (situada en
el lugar 56), República Dominicana (en el 66) y
Guatemala (79).
La mejora global de la región puede relacionarse con los resultados de un creciente énfasis en las
estrategias de TIC en las agendas políticas de la mayoría de los países, orientadas a reducir la brecha
digital y aumentar la competitividad.
México, mejor posicionado
En su último Informe Global sobre la Tecnología de la
Información 2006-2007 que fue publicado a finales
de marzo, México avanzó seis posiciones con respecto al año anterior, para situarse en el puesto 49,
de un total de 122 países. Fue el cuarto lugar en
América Latina y el Caribe, después de Chile (31),
Barbados (40), y Jamaica (45).
Pero nuestras debilidades más importantes siguen siendo la educación y el entorno legislativo
en relación con las TIC. El indicador más bajo de
México en este sentido es la eficacia de los cuerpos
legislativos, ubicado en la posición 101; le sigue la
calidad de la enseñanza de matemáticas y la ciencia, en el sitio 90.
En contraste, su fortaleza es la participación
electrónica de los ciudadanos, al conseguir el séptimo lugar a nivel mundial. Igualmente, el estudio
nos sitúa en el sitio 16 por el nivel de exportaciones
tecnológicas, y en el 31 por el pago de servicios ce-
46 < Política digital
Los más avanzados
Adriana Vizcaíno Suárez
es Ejecutiva de Comunicación
Institucional del Grupo
Scotiabank,
[email protected]
Dinamarca alcanzó el primer puesto, al ascender
dos posiciones. El gobierno danés ha realizado
grandes esfuerzos por transparentar la utilización
de las TIC y tiene una fuerte penetración de Internet y de gobierno electrónico. El país se ha distinguido por su continuo énfasis en la educación y en
la Investigación y Desarrollo.
El resto de los países nórdicos, excepto Islandia
–que perdido terreno desde el último año– sigue
la tendencia positiva de Dinamarca. Tanto Suecia,
Finlandia y Noruega se han mantenido entre los
primeros diez durante los últimos seis años, lo que
> ANÁLISIS
refleja niveles excepcionales de redes TIC y competitividad global. La receta de estos países ha sido
promover la educación y una cultura de innovación; cuentan también con instituciones públicas
transparentes con un sólido desempeño, cuestión
que se traduce en un entorno favorable para los
negocios, y una gran disponibilidad social para
adoptar las últimas tecnologías.
Estados Unidos ya no es el líder
Estados Unidos descendió seis lugares y ahora ocupa el 7º lugar. La principal razón ha sido el relativo
deterioro de su entorno regulatorio y político. Sin
embargo, el país mantiene su primacía en la innovación, conducida por uno de los mejores sistemas
de educación terciaria y su alto grado de cooperación con la industria, como así también por el
entorno de mercado extremadamente eficiente.
Este último ha sido propicio para el desarrollo y
favorable para el sector de TIC (en especial, la capacidad de capital de riesgo, sofisticación del mercado
financiero y la facilidad para iniciar negocios).
Singapur (tercera posición) descendió un lugar, pero sigue reflejando un excelente entorno
comercial y regulatorio, un enfoque del gobierno
por adoptar y difundir las últimas tecnologías y
La mejora global
de la región puede
estar relacionada
con el creciente
énfasis en las
estrategias de TIC
en las agendas
políticas de los
últimos años.
una capacidad para involucrar al sector privado
en una estrategia y visión comunes.
Entre los primeros 20, Suiza –que ha ascendido
cuatro lugares y ahora ocupa el 5º–, registra una
de las mejoras más significativas, después de Suecia
y los Países Bajos, que ascendieron seis lugares con
respecto al último año. Suiza ha promovido su entorno comercial junto con un liderazgo eficaz reflejado por el sector comercial y, en menor medida, por
la sociedad civil en el uso e innovación de las TIC.
Los países de Asia y el Pacífico muestran prosperidad. Hong Kong, Taiwán, Japón, Australia y
Corea ocupan los lugares 12, 13, 14, 15 y 19, a
pesar de que Taiwán y Corea han perdido terreno
desde el año pasado (bajaron seis y cinco posiciones, respectivamente). Sin embargo, India y China
muestran una tendencia negativa: la primera se
ubicó cuatro posiciones más abajo, en el 44º lugar, y China descendió nueve para situarse en el
59º. Independientemente de que en ambos países
existen algunos grupos de excelencia en TIC, su
desempeño general para explotar la tecnología
parece estar impedido por una débil infraestructura y un bajo nivel de uso individual de TIC, en el
caso de India, y de disponibilidad y uso comercial
e individual, en el caso de China. n
edición treinta y siete > 47
> RESEÑA
¿Qué lugar ocupa la
modernización?
E
n su segundo número, la revista
Buen Gobierno –correspondiente al
primer semestre del 2007– vuelve a
echar mano de sus habituales secciones como las de Profesionalización, Reforma Regulatoria, Gobierno Electrónico, Gobiernos
Locales, Ética y Transparencia. Destacan
en esta entrega las nuevas secciones que
atienden al título de Buen Gobierno y Gobierno por Resultados.
Destacados articulistas y especialistas
como Omar Guerrero Orozco (quien expone el tema de El servicio profesional de
carrera e México y sus problemas de formación académica), José Antonio Rosique
Cañas (Evolución de las teorías políticas
sobre el buen gobierno), Miguel Ángel Cedillo Hernández (Desregulación y Mejora
Regulatoria en México: un balance necesario), José Martínez Vilchis (La nueva gerencia pública en las entidades federativas de
México), Joel Clímaco Toledo (Acceso a la
información: una mirada a las estadísticas)
y Vicente Caballero Alonso (Innovación
gubernamental en materia de egobierno),
entre otros, colaboran en esta edición.
Asimismo Marjorie Morales aborda una
experiencia internacional: ¿Qué son los
Programas de Mejoramiento de Gestión?
El caso chileno.
La revista también incluye una relación de obras de reciente publicación,
recomendables para quienes deseen ampliar su perspectiva sobre el curso de los
estudios de gobierno y gestión pública en
el contexto actual.
Por la reforma social
Tal como se destaca en el editorial, la pregunta central que debe hacerse es qué lugar ocupan hoy día los temas vinculados
con la modernización y reforma de los gobiernos y las administraciones públicas. Y
la respuesta es “ninguno en especial”, salvo
los casos de transparencia y combate a la
corrupción, que ya son una constante, y
50 < Política digital
Revista Buen Gobierno,
para pensar en la
democracia, Núm. 2
Primer Semestre de 2007,
Fundación Mexicana
de Estudios Políticos
y Administrativos, A.C.
cuyo interés principal sigue consistiendo en
tratar de decirle a todo el mundo que nuestras administraciones están haciendo todo
lo posible por no ser corruptas ni opacas.
En efecto, se comprueba día a día, que
temas como los que trata está publicación,
no siguen formando parte del interés o no
están en el radar de los políticos electos y
designados. Y los ejemplos están a la orden
del día: los temas como el servicio profesional de carrera, el gobierno electrónico,
la mejora regulatoria, la calidad etc. están
bajo la sospecha de ser herencias, modas
sexenales o, en algunos casos, como obstáculos a los intereses políticos vigentes.
¿Qué se tiene que hacer al respecto?
Pues seguir en este largo camino de la socialización, el convencimiento, y la apología de que estos temas también importan
y seguir demostrando que la reforma de
nuestras administraciones públicas es la
reforma de nuestras sociedades. Posiblemente en eso consista la complejidad pero
también su riqueza. Y ese es precisamente
el principal cometido de la revista Buen
Gobierno. (Precio: 75 pesos. De venta en
librerías y en Cuautla No. 10, Col. Condesa, México, D.F.). n
Temas como los que trata esta
publicación, no forman parte
del interés o no están en el
radar de los políticos electos
y designados.

Documentos relacionados