63
ISSN 1665-1669 Número 37 • junio / julio 2007 $45.00 Ejemplar de obsequio Política digital Una publicación de Innovación gubernamental 20 agosto 2007 Plataforma México Una megabase contra la delincuencia S UPLEMENTO ESPECIAL : S EGURIDAD DIGITAL Lo que viene para la APF El Programa de Mejora de la Gestión y el Sistema de Evaluación de Desempeño Outsourcing Un especial El desempeño del sector público en México Una encuesta Decreto de Austeridad Preguntas y respuestas más frecuentes Experiencias Durango Secretaría de la Función Pública Consejo Nacional de Evaluación Secretaría de Hacienda y Crédito Público • Secretaría de Seguridad Pública Sistema Internet de la Presidencia • ChileCompra

Una megabase contra la delincuencia

Embed Size (px)

DESCRIPTION

Plataforma México

Citation preview

Page 1: Una megabase contra la delincuencia

ISSN

1665

-166

9

mer

o 37

• ju

nio /

julio

200

7

$4

5.00

Ejem

plar d

e ob

sequ

io

Política digitalUna publicación deInnovación gubernamental

20 agosto 2007

Plataforma MéxicoUna megabase contra

la delincuencia

S U P L E M E N T O E S P E C I A L : S E G U R I D A D D I G I T A L

Lo que viene para la APFEl Programa de Mejora

de la Gestión y el Sistema de Evaluación

de Desempeño

OutsourcingUn especial

El desempeño del sector público en MéxicoUna encuesta

Decreto de AusteridadPreguntas y respuestas más frecuentes

ExperienciasDurango • Secretaría de la Función Pública • Consejo Nacional de EvaluaciónSecretaría de Hacienda y Crédito Público • Secretaría de Seguridad Pública

Sistema Internet de la Presidencia • ChileCompra

Page 2: Una megabase contra la delincuencia

2 < Política digital

> EDITORIALPolítica digitalUna publicación de nexos

[email protected]

Suscripcioneswww.politicadigital.com.mx

Información [email protected]

Teléfonos:

5241-6930 • 5241-693501 800 904 22 22

La megabase contra la delincuencia

La violencia descontrolada, que lacera y llena de vergüenza al país, tiene un aspecto del que muy pocos han dado cuenta pública: el ambiente de inseguridad en la vida cotidiana

de millones de personas en muchas regiones de nuestro territorio. La gente tiene miedo y las familias mexicanas están cambiando sus hábitos cotidianos para eludir riesgos. En este contexto, el combate al crimen y su prevención es un imperativo ineludible.

Pero, ¿cómo hacerlo? Hasta ahora se había contado con la fuerza bruta de las policías que, típicamente, medio que reaccionan ante hechos consumados. Su ineficacia ha quedado evidenciada de manera contundente. Pero lo que en México no se ha hecho de manera sistemática es investigación policial, en parte porque las autoridades estatales y municipales, principalmente, no se han involucrado en el tema, y en parte, también, porque no se cuenta con las herramientas para hacer este tipo de investigación. La notable excepción es el trabajo que desde hace apenas unos años realiza la Agencia Federal de Investigación (AFI), de la que esta revista ha dado amplia cuenta en varias ediciones.

Según los expertos en el tema, la investigación policial es tan o más importante que el ejercicio de la violencia –legítima y legal– que el Estado aplica contra los delincuentes. Pero para investigar, hay que generar la información necesaria, y procesarla.

De nuevo: ¿cómo se hace eso? Creando un sistema nacional de información policial, que reúna decenas de bases de datos técnicamente disponibles para que se puedan interconectar entre sí, con el objetivo de que los investigadores puedan cruzar e intercambiar los datos que estimen convenientes. Además, la operación de este sistema habrá de contar con estándares y protocolos –normativos y tecnológicos– bien definidos, para que la información pueda estar a disposición de los investigadores en todo el país.

Pero esto no es suficiente, porque si las autoridades gubernamentales no velan para que las dependencias que correspondan capturen la información requerida y realicen la investigación policial en forma efectiva, entonces este sistema de información se volverá inoperante.

En esta edición presentamos, de manera exclusiva y por primera vez, en qué consiste este megaproyecto, que puede pintar como uno de los más destacados y relevantes de los últimos años en materia de tecnologías de la información.

El PMG y el SEDPor si algún lector creyó que con el Decreto de Austeridad el gobierno federal puso su tono para este sexenio, se equivoca, porque van por más. En esta entrega anticipamos también de manera exclusiva la explicación sucinta de dos programas que involucrarán a toda la Administración Pública Federal, sin excepciones. Se trata del Programa de Mejoramiento de la Gestión, que consiste en crear mecanismos de evaluación e información para reorientar la misión de las instituciones públicas, con base en resultados de valor para la sociedad. Íntimamente vinculado al PMG, está el Sistema de Evaluación del Desempeño, una herramienta que permitirá sujetar los presupuestos que otorga Hacienda a los resultados de cada programa financiado por el gobierno federal.

Más sobre el Decreto de AusteridadFinalmente, damos seguimiento al Decreto de Austeridad, que ya fue “liberado” de la camisa de fuerza en que se encontraba, gracias a la publicación (14 de mayo, 2007) en el Diario Oficial de la Federación de lo que podrían ser Los Lineamientos para la aplicación de los Lineamientos… de Austeridad. §

Andrés Hofmann

Circulación certificada por el Instituto Verificador de MediosRegistro No. 235 / 01

n DIRECTOR GENERAL

Andrés Hofmann [email protected]

n EDITOR

José Luis Becerra Pozas [email protected]

n INVESTIGACIÓN Y REDACCIÓN

Mariano Garza-Cantú Chávez [email protected]

n CONSEJERO DE LA DIRECCIÓN GENERAL

Erick Stephens [email protected]

n VENTAS DE PUBLICIDAD

Carmen Fernández Corro [email protected]

Malú Cascajares [email protected]

n DISEÑO

Angélica Musalem Achcar

n ILUSTRACIONES

Estudio la fe ciega

n DIRECTOR DE ADMINISTRACIÓN

Luis Emilio Giménez Cacho

n PRODUCCIÓN

Leonel Trejo

AÑO 6 • NÚMERO 37 • JUNIO / JULIO 2007

Oficinas: Cuautla 10, Col. Condesa, delegación Cuauh-témoc, C.P. 06140. México, D.F. Teléfonos: 5241-6930, 5241-6935, y fax: 5241-6946, 01 800 904 22 22. Suscripciones: www.politicadigital.com.mx Política digital en Internet: www.politicadigital.com.mx Correo electrónico: [email protected]ón y color: Perspectiva Digital S.A. de C.V., tel.: 56 87 56 16 Impresión y encuadernación: Gráficas Monte Albán, S.A. de C.V., Fraccionamiento Agroindustrial La Cruz, Lote 37-39, El Marqués, Querétaro. No se responde por materiales no solicitados. Política digital es una publicación bimestral de Nexos, Sociedad, Ciencia y Literatura S. A. de C. V. Certificadora de Publicaciones y Revistas Ilustradas. Tiro: 30,000 ejemplares. Editor responsable Andrés Hofmann. Título registrado en el Instituto Nacional del Derecho de Autor, certificado 04-2001-103017153700-102. Registro en la Dirección General de Correos PP09-0883. Certificado de licitud de título número 11819 del 11 de diciembre de 2001. Certificado de licitud de contenido número 8422 del 11 de diciembre de 2001.

Page 3: Una megabase contra la delincuencia

> CONTENIDO

Bandeja de entrada6 Gobierno digital en el mundo

8 Gobierno digital en México

10 Desde la trinchera

50 Reseña

PUBLIRREPORTAJE Suplemento especial

Seguridad digital

Tema central12 La megabase contra la delincuencia

Mariano Garza-Cantú

Lo que viene16 El Programa de Mejoramiento

de la Gestión en México

Salvador Vega Castillas

18 El Sistema de Evaluación

del Desempeño

Gonzalo Hernández Licona

Austeridad20 Las preguntas más frecuentes –y relevantes–

relacionadas con el Decreto de Austeridad

en materia de TI

Guillermo Bernal Miranda

22 Desde la Secretaría de la Función Pública

Abraham Sotelo Nava

26 Modelos de negocio para el Decreto de Austeridad

Jacobo Esquenazi

28 Contratos marco en vez de consolidación (MGC)

30 Conviértase en un estratega de las compras (MGC)

Portales34 Flujos de trabajo

en la administración

de portales gubernamentales

Javier Hernández

Gobierno Federal36 Primeros pasos

para homologar los sitios web

federales

Adrián Gómez Herrera

Gobiernos estatales38 Todo cabe en una credencial

José Luis Becerra Pozas

Gobiernos municipales39 Ciudades inteligentes

y Seguras, el proyecto (MGC)

Opinión40 Redes gubernamentales y rendición de cuentas

Stephen Goldsmith

42 De la certidumbre a la incertidumbre

Ángel López Cruz

Análisis44 El desempeño del sector público en México

Ricardo Zermeño

46 Una radiografía del crecimiento mundial de las TIC

Ádriana Vizcaíno

ESPECIAL

Outsourcing

Page 4: Una megabase contra la delincuencia

6 < Política digital

> GOBIERNO DIGITAL EN EL MUNDO

ALEMANIAInfracciones con “valor agregado”La policía de Brandenburgo puso a prueba diez patrullas que llevan abordo una computadora y una impresora multifuncional para que los policías preparen reportes desde el lugar del incidente y puedan tener acceso a información sobre delincuentes buscados o vehículos robados. También llevan cámaras que envían imágenes al centro de control.

En colaboración con empresas privadas locales, la policía de Brandenburgo emplea estas patrullas para desarrollar un estándar de sistemas en red para centros de control y vehículos de emergencia.www.brandenburgpolice.com

BÉLGICAConsiga empleo en un dos por tresEl gobierno belga ha dispuesto que todos los jóvenes que posean la tarjeta de Primer Trabajo puedan formular una solicitud en línea y sean elegibles para firmar un contrato de trabajo inicial.

En el sitio web de la Oficina Nacional de Empleo, los candidatos deben llenar un formato en el cual detallan sus habilidades, aspiraciones profesionales, económicas, formación académica, etc. En las siguientes 24 horas la tarjeta se envía por correo electrónico en formato PDF a un número ilimitado de compañías contratantes.http://tinyurl.com/2n5gb3

CHILECrece el número de proveedores inscritos a ChileCompraEn el 2006, la cifra de proveedores inscritos al sistema ChileCompra bordeó las 50 mil empresas, lo que sumado a las registradas en los años anteriores alcanzan los 224 mil inscritos en el sistema. De las nuevas inscripciones, el 84% corresponde a microempresas, y tan sólo un 1% a grandes empresas.

Por su parte, los compradores del Estado inscritos ya suman 875, ocho más que en el 2005. El 40% de estos compradores corresponde al rubro de Municipalidades, 27% al Gobierno

central, 24% a instituciones de salud y un 9,4% a otros rubros (Fuerzas Armadas, obras públicas, universidades etc.).

Primer país en introducir Classmate PCDesde marzo pasado, alumnos de los establecimientos educacionales públicos de Chile se convirtieron en los primeros en el mundo que pueden usar la Classmate PC, computadora portátil de bajo costo diseñada por Intel para acelerar la adopción de tecnología en mercados emergentes y facilitar el aprendizaje colaborativo entre los estudiantes.

La Classmate PC pesa menos de 1.3 kg. para facilitar su transporte, tiene una autonomía de cuatro horas gracias a su batería de seis celdas y es capaz de funcionar tanto con Windows XPE o Linux como sistema operativo. También incorpora un procesador de 900MHz, una pantalla LCD de siete pulgadas y 2 Gb de almacenamiento NAND Flash, además de conectividad Ethernet y WiFi. El modelo está disponible exclusivamente en el Sistema de Compras Públicas a través de ChileCompra Express.

ESPAÑABarcelona rediseña su portalEl Ayuntamiento de Barcelona renovó su portal de Internet, el cual quedó dividido en dos áreas: ciudadanos y empresas. De esta forma, el 80% de todos los trámites municipales ya pueden realizarse por esta vía.

El gobierno local desea que este recurso resulte fácil y ofrezca al ciudadano un listado de los trámites más demandados, o pueda hacer búsquedas por temas. www.bcn.es

ESTADOS UNIDOSAhora debe marcar el 311 Para ofrecer a sus residentes un acceso fácil a los servicios de la ciudad, el Ayuntamiento de San Francisco, California, presentó el centro de contacto 311. Por este medio, las

autoridades locales pueden dar un mejor seguimiento a las peticiones ciudadanas e informarles sobre los avances o resoluciones al respecto.

El nuevo sistema ya se aplica en los departamentos de Trabajos Públicos y de Transporte, pero se incorporará en las demás dependencias citadinas, incluyendo el Departamento de Bomberos, el de Policía y el de Salud Pública. http://tinyurl.com/2p4mpe

Una ciudad controlada por sensoresSe puso en marcha un proyecto en el que ingenieros de la Universidad de Harvard y de la empresa BBN Technologies aprovechan los postes de teléfono de la ciudad de Cambridge, Massachussets, para instalar 100 nodos de sensores.

Estos nodos están interconectados entre sí de forma inalámbrica, para efectuar mediciones climatológicas y controlar los niveles de contaminación. Los datos registrados servirán para probar nuevos protocolos y software de red. En esta infraestructura podrán instalarse otro tipo de sensores para medir el tráfico o para controlar los estacionamientos.www.citysense.net/

FRANCIAAtención las 24 horasEl Ministerio de Presupuesto y Reforma Estatal lanzó un portal de atención ciudadana que sirve como un punto de acceso centralizado a todos los procedimientos en línea del gobierno francés. Se estima que dos tercios de todos los trámites gubernamentales ya están disponibles en línea.www.administration24h24.gouv.fr/

INTERNACIONALVenderán software a tres dólaresCon el propósito de cerrar la brecha digital, Microsoft venderá paquetes de software a tres dólares para los gobiernos que subsidien un porcentaje del costo de una computadora personal para estudiantes de primaria y secundaria.

Page 5: Una megabase contra la delincuencia

edición treinta y siete > 7

> GOBIERNO DIGITAL EN EL MUNDO

El Paquete de Innovación Estudiantil incluye Windows XP Starter Edition, Microsoft Office Home y Student 2007. Estará disponible en la segunda mitad del año. www.microsoft.com

Una versión Google para gobiernosGran parte de la información almacenada en sitios web gubernamentales todavía no está al alcance de buscadores en línea como Googlebot. Por este motivo, se presentó el sitio www.google.com/publicsector/ para que los ciudadanos puedan encontrar fácilmente los documentos de mayor interés seleccionados por los gobiernos.

Una vez que dichos documentos hayan sido rastreados e indexados por el buscador web de Google, las Administraciones Públicas podrán crear su propio buscador para ayudar a que los usuarios localicen información interna. Algunos estados como los de Arizona, California, Utah y Virginia ya utilizan estos buscadores “personalizados”.

Expone el BID indicadores regionalesEl Banco Interamericano de Desarrollo (BID) presentó DataGob, un portal que ofrece acceso a unos 400 indicadores de gobernabilidad tales como cuánto cuesta registrar una nueva empresa, cuál es el gasto público en los países de la región, a cuánto ascienden los sobornos a la policía, etcétera.

Los indicadores abarcan cuatro grandes áreas (democracia, mercados, gestión pública y estado de derecho) y provienen de 30 fuentes, como instituciones académicas, organizaciones no gubernamentales, empresas privadas y organismos multilaterales.http://tinyurl.com/2nszwl

IRLANDA“¿Qué puesto tiene ahora, licenciado?”El gobierno irlandés abrió un portal para que la ciudadanía pueda dar seguimiento con mayor facilidad a los nombramientos y cambios de puesto de funcionarios públicos.

Aunque ya era posible conocer esta información en los diversos portales gubernamentales, el

propósito es centralizar y cambiar la percepción ciudadana de que el gobierno es complejo y desconectado. Los secretarios de cada dependencia son los responsables de mantener la información actualizada.www.egovernance.ie

MALTAFuerza laboral en líneaFue lanzado un portal de Reclutamiento para el Servicio Público de Malta por el Ministerio de Inversión, Industria y Tecnología de la Información (MIIIT, sus siglas en inglés) y la Oficina de Administración y Personal.

En este portal de Internet, el público en general y los empleados gubernamentales pueden ver todas las vacantes en la Administración Pública y enviar sus solicitudes en línea, así como rastrear el estado de éstas.www.miti.gov.mt/site/page.aspx

PERÚLanzan sistema de información agrariaEl gobierno peruano presentó el Sistema Nacional de Información Agraria (SINFA), para entregar a los productores agrícolas información sobre el clima, precios y mercados de productos, así como análisis, estadísticas, orientación al productor e información sobre comercio exterior.

El objetivo del sistema es facilitar la toma de decisiones, particularmente en la búsqueda de nuevos mercados para los productos de exportación.

También proveerá información sobre cadenas agroproductivas, asistencia técnica, crianza de vacunos y cultivos diversos. www.senasa.gob.pe/

SUIZAUn e-mail de máxima seguridadIncaMail es la nueva plataforma del Servicio Postal Suizo para el envío seguro de información electrónica de manera encriptada. De esta forma, ya es posible mandar correos electrónicos registrados con prueba irrefutable de envío y recibo de la información. Los

mensajes son firmados y encriptados por el remitente, quien los coloca en la plataforma IncaMail para ser recogidos.

El receptor proporciona una firma electrónica en la entrega y el mensaje puede ser desencriptado. Por el momento sólo se puede utilizar entre usuarios registrados. Este servicio va dirigido a personas que requieren máxima seguridad. A partir de julio o agosto el servicio ya será público y podrá hacer envíos a usuarios fuera del sistema. www.incamail.ch

UNIÓN EUROPEAAcortan la brecha academia-industriaCon el fin de ayudar a convertir las ideas en productos, la Unión Europea lanzó un sitio de redes empresariales en línea denominado i-techpartner, para poner en contacto proyectos de investigación de todos los ámbitos con empresas innovadoras de tecnología, y crear relaciones comerciales en toda Europa.

Se espera que este portal acorte la distancia que separa a la industria del mundo académico. Su fase inicial está conformada por casi 300 proyectos e igual número de pequeñas y medianas empresas participantes.www.i-techpartner.eu/

Una portátil por ancianoLa Unión Europea puso en marcha el proyecto OLDES (Servicios Electrónicos para Personas Mayores en Casa), para crear una plataforma tecnológica que facilite la teleasistencia y la telecompañía. El proyecto consiste en una laptop de unos 100 euros para cada anciano participante.

Además de conectividad inalámbrica, la computadora incluirá sensores médicos que estarán conectados a servicios sociales y de atención sanitaria que, por ejemplo, propagarían una alarma si la temperatura corporal del usuario se elevara a niveles peligrosos.

Una vez que esté concluido el desarrollo del sistema, se probará en Italia con más de 100 personas, diez de las cuales padecen enfermedades cardíacas.www.oldes.eu/ n

Page 6: Una megabase contra la delincuencia

8 < Política digital

> GOBIERNO DIGITAL EN MÉXICO

Regalan herramientas educativasCon el propósito de ofrecer recursos didácticos interactivos para alumnos y profesores de secundaria enfocados en ciencias y matemáticas, Intel presentó el portal www.skoool.es. Los contenidos gratuitos incluyen herramientas de Matemáticas (Geometría y Álgebra) y de Ciencias Naturales (Biología, Física y Química) a nivel secundaria.

Estos contenidos en español pueden descargarse para llevarlos a casa como apoyo escolar, y se adaptan a las diversas plataformas, dispositivos e idiomas que se utilicen.

En Irlanda, estas herramientas se utilizan desde 2002 y un 40% de los estudiantes irlandeses accede al portal durante el año lectivo.

Más vehículos arrebatados al hampaDe acuerdo con Lo-Jack, empresa que trabaja en alianza con autoridades federales, estatales y locales para recuperar vehículos robados por medio de su tecnología de radiofrecuencia, en 2006 se recuperaron 560 vehículos de diversas marcas y modelos, lo que equivale a unos 152 millones de pesos.

En los primeros dos meses de 2007 se habrían recuperado 76 coches con un valor cercano a más de 22 millones de pesos, según estimaciones de la propia empresa.

Gana mexicano concurso de desarrolloDurante la visita de Bill Gates a México, el fundador de Microsoft premió al ganador del concurso Windows Vista Sidebar Gadget en el cual participaron desarrolladores de toda América Latina. El ganador fue el mexicano Christian Strevel, quien desarrolló el gadget Secretaría de la Función Pública, que permite al ciudadano obtener información sobre cómo y dónde realizar trámites públicos como pasaportes, licencias, pagos de impuestos y otros servicios provistos por el gobierno. El programa se alimenta directamente desde el portal de la Secretaria de la Función Pública.

Más detalles del gadget están disponibles en: http://tinyurl.com/ypzpe9

Amplía Procuraduría cifras en webLa Procuraduría General de Justicia del Distrito Federal (PGJDF) presentó un sistema de análisis estadístico sobre el número de averiguaciones previas que se inician, cuántas se consignan ante un juez con y sin detenido, así como el número y tipo de sentencias dictadas por los jueces.

Esta y otra información puede ser consultada por cualquier ciudadano en la sección Estadísticas del sitio www.pgjdf.gob.mx.

Videocámaras para detectar autos robadosLa Oficina Coordinadora de Riesgos Asegurados (OCRA) donó a la Policía del Distrito Federal seis videocámaras móviles para identificar matrículas y compararlas con una base de datos para determinar si un automóvil tiene algún reporte de robo o está relacionado con un ilícito.

Los aparatos son capaces de detectar la matrícula de un automotor a una velocidad de 90 kilómetros por hora. También donó 50 lectores de código de barras para identificar autopartes.

Enciclomedia, con irregularidades: ASFSegún detectó la Auditoría Superior de la Federación (ASF) en la revisión de la Cuenta Pública de 2005, el Programa Enciclomedia presenta irregularidades, al no poder comprobar la instalación de pizarrones electrónicos y computadoras en 11 mil 177 aulas.

La ASF también constató que de dos mil 105 millones de pesos presupuestados ese año para el programa, sólo se aplicaron 478 millones, después que el Gobierno autorizó transferencias para atender presiones de gasto en el sector educativo que no eran prioritarias.

El órgano de control reportó una afectación de 24.2 millones en el programa Enciclomedia y emitió tres promociones de responsabilidad administrativa sancionadora contra servidores públicos.

Nueva Dirección de Innovación en ChiapasEl secretario de Gobierno de Chiapas, Jorge Antonio Morales Messner, informó que este año se creó la Dirección de Innovación y Desarrollo, que tiene como objetivo generar e instrumentar tecnología de vanguardia para mejorar la eficiencia en la administración estatal. Agregó que el estado está trabajando en los cambios legislativos del marco jurídico vigente de TI.

Con este propósito, el año pasado entró en vigor la norma que promueve el uso de la firma electrónica avanzada en la declaración patrimonial, así como en el intercambio de documentos del Poder Ejecutivo. Controlan producción mediante portalPemex Gas y Petroquímica Básica implementó el Portal de Visualización e Integración de Procesos (VIP), mediante el cual es posible obtener información sobre aspectos de producción, planeación, calidad, mantenimiento, operación en tiempo real, seguridad, salud, protección ambiental e indicadores de desempeño.

Para monitorear variables en tiempo real se diseñaron interfaces gráficas para equipos PDA y teléfonos celulares. Los usuarios pueden consultar esta información vía intranet o Internet. En la consultoría de implantación colaboró la empresa Neoris y el portal fue desarrollado con la aplicación SAP xMII.

Chips para control vehicularLa Secretaría de Seguridad Pública (SSP) puso a prueba la tecnología de ocho empresas para definir las características del microprocesador que utilizará en el nuevo Registro Público Vehicular (Repuve) para llevar un control más estricto.

La prueba consistió en colocar el chip en dos patrullas, una camioneta y una motocicleta, que utilizaron el autódromo Hermanos Rodríguez para

Page 7: Una megabase contra la delincuencia

edición treinta y siete > 9

> GOBIERNO DIGITAL EN MÉXICO

correr a velocidades superiores a 160 kilómetros por hora y determinar si los chips eran leídos.

Alerta sobre código malicioso en CofetelEl 2 de mayo, Websense –empresa especializada en seguridad y filtrado de contenido– emitió una alerta a todos sus usuarios, a través de su Laboratorio de Seguridad, para prevenir sobre un código malicioso en el sitio oficial de la Comisión Federal de Telecomunicaciones (Cofetel).

De acuerdo con el comunicado de prensa, el conflicto se detectó en una sección al navegar por la página principal del sitio http:/prospectiva.cft.gob.mx/, el cual descarga un archivo ejecutable que puede contener un código malicioso –puede ser keylogger, troyano, etcétera– y que al instalarse recoge información del usuario y la envía a la fuente del ejecutable instalado.

Un calpulli de vanguardiaLa Escuela Primaria “Calpulli”, ubicada en Cuautitlán Izcalli, Estado de México, recibió la donación de 20 computadoras con conexión a Internet DSL de banda ancha. A diferencia de otras ocasiones, este equipo no fue financiado con recursos de Alcatel-Lucent, sino de los propios empleados de la empresa, y de la Unión de Empresarios para la Tecnología en la Educación (UNETE).

El aula –que también cuenta con módem, impresora, escáner y reguladores de energía– beneficia a 628 estudiantes e incluye materiales educativos provistos por la Red Escolar de la SEP y el Instituto Latinoamericano de la Comunicación Educativa (ILCE).

Quién manda: ¿el hombre o la máquina?Se suscitó una controversia cuando se le negó a un matrimonio de la etnia hñahñu registrar el nombre de su hija D_oni Zänä, que en lengua indígena significa Flor de Luna, porque el sistema no acepta las diéresis ni el guión bajo. Primero fueron rechazados en el Registro Civil del Municipio de Tepeji del Río y después en Tula y hasta en el Registro Civil del estado de Hidalgo.

El matrimonio presentó su caso ante la

Suprema Corte de Justicia de la Nación, porque la respuesta de las autoridades ha sido pedirles que cambien a un nombre menos problemático. Ante esta situación, el Gobierno de Hidalgo se comprometió a impulsar los cambios tecnológicos necesarios para que la población indígena pueda cumplir con el derecho de registrar los nombres de pila según se escribe en su lengua. Sin embargo, mientras eso sucede, la niña sigue sin poder ser registrada. Esta situación invita a pensar, quién debe mandar: ¿los sistemas o las personas?

Acuerdo tecnológico-educativo en Nuevo LéonEl gobierno de Nuevo León firmó un Convenio de Cooperación Tecnológica y Educativa con Microsoft, por medio del cual la empresa apoyará al estado con el equipamiento a bajo costo del software de las computadoras de los planteles educativos y de los maestros en sus casas.

Como parte de la colaboración entre la entidad gubernamental y la empresa se certificó a más de 105 maestros y personas administrativas del Conalep en el uso de Word. Excel y Power Point. Asimismo, Microsoft se comprometió a capacitar este año a nueve mil profesores más.

Se rezaga México en banda anchaMéxico se quedó en el último lugar de los 30 países miembros de la Organización para la Cooperación y Desarrollo Económicos (OCDE) en conectividad de banda ancha, con 3.5 conexiones de alta velocidad por cada 100 habitantes.

Este dato corresponde al reporte del segundo semestre de 2006 que presentó la OCDE. México estaba ubicado en el lugar 28, por delante de Turquía y Grecia, pero ya fue rebasado por estos dos países en su oferta de banda ancha. En los dos últimos años, nuestro país creció 3.8 veces, al pasar de 0.9% a 3.5% de conexiones de banda ancha.

Ofrece Gómez Palacio servicios optimizados vía celularA partir de la segunda quincena de abril, el Municipio de Gómez Palacio, Durango, puso a disposición de la ciudadanía la posibilidad de tener acceso por vía

celular a la información relacionada con su adeudo de pago de predial, el monto de una infracción o multa, o bien para presentar alguna queja ciudadana.

Estos servicios están optimizados para el celular, sin embargo, es necesario que el teléfono tenga la capacidad para navegar por Internet, porque se debe ingresar a la dirección móvil.gomezpalacio.gob.mx para acceder a los servicios de Presidencia Móvil. El costo de navegación depende de cada empresa proveedora de telefonía celular.

Casi se triplica la tramitologíaDe acuerdo con datos de la Comisión Federal de Mejora Regulatoria (Cofemer), el total de trámites del marco regulatorio se incrementó 270% al pasar de mil 126 en 2000 a tres mil 34 en 2005.

Para continuar esta tendencia, Arturo González de Aragón, auditor superior de la Federación, hizo un llamado para simplificar y reducir la tramitología gubernamental. En el seminario Control y Fiscalización Municipal 2006-2009, celebrado en Toluca, Estado de México, el funcionario aseveró que deben eliminarse las prácticas monopólicas, estimular la flexibilidad en la asignación de recursos y tener un marco regulatorio transparente y simplificado para fortalecer la competitividad.

La red IP más grande de América Latina, en la SRELa Secretaría de Relaciones Exteriores (SRE) se convirtió en la instalación más grande de América Latina de telefonía IP en un solo sitio, según información de la propia dependencia y de la empresa Avaya. La red se instaló en la Plaza Juárez, en el Centro Histórico de la Ciudad de México, donde se encuentra la nueva sede de la Secretaría, para servir a cerca de dos mil empleados.

Posteriormente se unirán a la red otros dos mil, distribuidos en las 175 embajadas, consulados, delegaciones y misiones que tiene la SRE en el exterior. Con esta red de telefonía IP se calcula que la reducción en los costos de telecomunicaciones de la dependencia federal rondará los cinco millones de pesos anuales. n

Page 8: Una megabase contra la delincuencia

10 < Política digital

> DESDE LA TRINCHERA

“Llamen a mi informático preferido”

¿Acaso es necesario que las organizaciones gubernamentales

cuenten con proyectos tecnológicos? ¿Qué pasaría si en vez de esos proyectos tecnológicos las dependencias de una organización gubernamental se fijaran metas y resultados indicando con precisión el rol que desempeñarán las TIC en la consecución de esos objetivos? En la medida en que las iniciativas se orienten más hacia la mejora de las actividades sustantivas, y menos hacia la última moda del mercado, habrá más posibilidades de agregar valor público al trabajo que realizamos.

Es conveniente entonces adecuar el perfil del personal de TI de manera que se concentre más en conocer a fondo los procesos de las dependencias y su impacto en los resultados; en convertirse en expertos del manejo de la información para hacer más eficaces las actividades de la organización; y en identificar la forma en que las nuevas tecnologías pueden ayudar a mejorar las operaciones.

Alfabetizar a los funcionarios públicosEn esta transformación resulta menos relevante la administración y operación de los servicios de TI, que podríamos agrupar en cuatro rubros: telecomunicaciones, cómputo de escritorio, cómputo central y desarrollo de aplicaciones. Estos rubros deben ser administrados cuidadosamente a fin de proporcionar la infraestructura necesaria para la operación cotidiana y proveer una base para ejecutar las actividades de manera ágil y flexible. Pero una vez resuelta la provisión de los servicios, se hace necesario reposicionar el perfil de la gente que trabaja en TI.

Para evitar que quienes laboran en el área de TI se conviertan en operadores, los sistemas deben diseñarse para que las unidades trabajen de forma independiente y autónoma, sin nuestra intervención. Ejemplos aberrantes de lo que no debería ocurrir son por ejemplo la publicación de contenidos en Internet –que muchas veces se asume como responsabilidad del área de sistemas–, o la generación de reportes, configuraciones de PCs e impresoras, la elaboración de presentaciones, el manejo de “bases de datos” en hojas de cálculo, ¡y hasta la captura de información!

Si no podemos evitar este tipo de ocupaciones, tampoco tendremos tiempo disponible para desarrollar nuevos sistemas, o para realizar tareas de mayor impacto como la identificación de oportunidades generadas por las nuevas tecnologías.

Esto nos lleva a la necesidad de incrementar el grado de “alfabetización digital” de los empleados. Su carencia es el origen de una fuerte demanda para realizar este tipo de funciones distrayendo así los recursos. Si a esto le agregamos una pobre comprensión de los aspectos de seguridad de la información y un alto requerimiento de acceso y comunicación, resulta prioritario establecer esquemas de capacitación que permitan a los usuarios atender estas tareas por sí mismos, aumentando su capacidad de análisis de información y su eficiencia y productividad, y disminuyendo su dependencia del informático de cabecera.

Si no diseñamos los sistemas para que operen de manera autónoma con usuarios alfabetizados digitalmente, al personal de TI se le irá la vida en labores de mantenimiento y operación. ¿Podemos aspirar a más?

Por Rafael Sánchez Ferreiro

Rafael Sánchez Ferreiro es director de Tecnologías de la Información, de la Secretaría de Gobernación, [email protected]

Page 9: Una megabase contra la delincuencia

edición treinta y siete > 11

> DESDE LA TRINCHERA

El tiempo que nos quede libre De este modo, el personal de TI podrá dedicarse a analizar los procesos e identificar formas más eficientes de realizarlos; a buscar mecanismos para que estos procesos satisfagan las necesidades del cliente; a enfocarse en la reducción del tiempo entre la salida al mercado de una nueva tecnología y su aprovechamiento; o en desarrollar la habilidad de interactuar con los proveedores para generar nuevos modelos de entrega de servicios.

Estas acciones requieren poner más atención en mejorar la forma en que se realiza el trabajo dentro de la organización, lo que a su vez obliga a modificar las reglas de operación, e incluso influir en el establecimiento de las prioridades de la organización en su conjunto. Así por ejemplo, el tema del financiamiento de los proyectos ya no se centrará en el costo de tales o cuales servicios a contratar, sino en la manera en que la modificación de los procesos impactará tanto en las finanzas como en los resultados de la organización.

Por lo pronto, el Decreto de Austeridad y sus Lineamientos urgen a las instituciones a cambiar el modelo de adquisición por el de contratación de servicios, y que ya ha sido aprovechada por algunas dependencias que han avanzado precisamente en reposicionar el perfil de sus áreas de TI. No obstante, continúa vigente la obligación de evaluar la factibilidad financiera de los contratos de servicios y de establecer con claridad sus objetivos y la forma en que impactarán la operación de las dependencias, así como de cumplir con los requisitos de transparencia, honestidad, economía, imparcialidad y otros previstos en el marco normativo. Esto requiere tiempo y capacidad suficiente para realizar las evaluaciones con la profundidad adecuada, y efectuar los cambios de perfil de manera oportuna sin comprometer la continuidad de las operaciones. n

Para evitar que quienes laboran en el área de TI se conviertan en operadores, los sistemas deben diseñarse para que las unidades trabajen de forma independiente y autónoma, sin nuestra intervención.

Page 10: Una megabase contra la delincuencia

12 < Política digital

> TEMA CENTRAL

La fuerza bruta nunca ha sido su-ficiente para combatir a la delin-

cuencia, y mucho menos para pre-venirla. La investigación –esa que se realiza en un cubículo, con las herra-mientas adecuadas– es central para estos efectos; según algunos expertos, ésta constituye el 80% de la efectividad en el combate al delito; el otro 20% está dado por la tropa en terreno.

El 7 de marzo de este año, el presi-dente Felipe Calderón anunció la Estra-tegia Integral para la Prevención del Delito y Combate a la Delincuencia. Uno de los ejes de esta estrategia es la Plataforma México, que en palabras del propio mandatario, tiene como objetivo “crear un Sistema Único de Información Cri-minal (SUIC) que concentre y armo-nice todos los datos, absolutamente todos los datos, que tiene el Estado en sus distintos órdenes de Gobierno para configurar el mapa de la delincuencia en todo el país”. Se trata, en otras pa-labras, de crear un instrumento que le permita al Estado ejercer lo que no ha realizado en los últimos años: investi-gación policial, gracias a un sistema de información expedito y confiable.

Francisco Niembro, subsecretario de Evaluación y Desarrollo Institucional de la Secretaría de Seguridad Pública

Esta falta de uniformidad tecnológica determina que la función de investiga-ción policial se realice en forma aisla-da”. Esto significa, por ejemplo, que los municipios conurbados de una ciudad o los estados colindantes no tienen có-mo compartir información.

De acuerdo con Niembro, se tienen 270 millones de registros relacionados con el tema de la delincuencia, y mil 262 enlaces de comunicación. El 73% de estos enlaces son estatales y muni-cipales, pero el 60% de la información existente proviene de entidades federa-les. Estos datos demuestran, fehaciente-mente, que se debe que trabajar mucho más con los estados y municipios para mejorar la investigación criminal.

Radiografía del SUICLa Plataforma México, que dará ac-ceso al Sistema Único de Información Criminal (SUIC), se compone de una red informática automatizada que alimenta una base de datos central con información proveniente de los

Hasta hoy, prácticamente no existía en México la investiga-ción criminal, porque no se contaba con el instrumento para coordinar la detección y persecución de delincuentes.

La buena noticia es que se está gestando con rapidez uno de los

proyectos nacionales de mayor co-bertura y relevancia de los últimos tiem-

pos, y cuyo propósito es crear la herramienta imprescindible para combatir y prevenir el crimen. Se trata de la Plataforma México, un sistema nacional de información que permitirá, por primera vez en la historia del país, hacer investigación policial

(SSP), es el encargado de construir este sistema. Fue contratado por el secre-tario Genaro García Luna, después de haber trabajado 26 años en telecomu-nicaciones dentro del sector privado. Política Digital conversó con Niembro sobre su nuevo trabajo.

El diagnósticoTras un análisis del estado en que se en-contraban las redes de telecomunica-ciones y las bases de datos del Sistema Nacional de Seguridad Pública (SNSP) y de la propia Secretaria, se detectó que la operación y los sistemas referidos a seguridad pública están desarticula-das entre sí en prácticamente todos sus niveles, desde los tecnológicos hasta los normativos, situación que impide contar con una base de datos nacio-nal capaz de conectar a todos aquellos que están involucrados en el combate y prevención de la delincuencia: “La conclusión –dice Niembro– es que no se puede interoperar en ninguno de los sistemas de comunicación existentes.

La megabase contra la delincuencia

Por Mariano Garza-Cantú

Page 11: Una megabase contra la delincuencia

edición treinta y seis > 13

> TEMA CENTRAL

gobiernos federal, estatales y muni-cipales. Cuenta también con tres ti-pos de herramientas: las tecnológicas, que son dispositivos por medio de los cuales los usuarios –federales, estata-les y municipales– tendrán acceso a la información; las informáticas, que son las aplicaciones que le permiten a estos usuarios explotar la información del repositorio central; y las normas de seguridad y acceso, que garantizan la integridad de la información gracias a estrictos sistemas de monitoreo y seguimiento de usuarios por medio de bitácoras y controles de acceso. Estos componentes se sostienen en procedi-mientos homologados que permitirán a los investigadores interactuar de ma-nera uniforme. (Ver Figura 1).

¿Qué información se almacenará?Existen 28 bases de datos sectorizadas que se están adecuando para apli-carlas en la investigación criminal a través de reingeniería de procesos, sistemas y homologación de méto-dos de trabajo. Por ejemplo, existen bases de datos de los reclusorios, li-cencias de conducir, menores infrac-tores, armamento y equipo, registro vehicular, y el inventario de policías.

También hay una base de vehículos ro-bados y recuperados, y otra de manda-mientos judiciales, que permite detec-tar a personas que son buscadas por la justicia, o que se encuentran prófugas. La idea es que el sistema funcione de tal modo que si hay una orden de aprehen-

ú

sión contra una persona en un estado o municipio, ésta pueda ser arrestada en cualquier entidad del país, aunque sea porque lo detectaron cometiendo una infracción de tránsito.

Se cuenta también con otras bases de datos, en apariencia insulsas, como la información pública que aparece en los medios de comunicación o sínte-sis informativas, que suelen revelar información necesaria para la inves-tigación delictiva.

Toda esta información, que pro-viene de los tres niveles de gobierno, hoy no se puede utilizar totalmente para los fines de investigación. “Lo que falta es uniformizarla, usar pro-tocolos comunes y básicamente po-nerse de acuerdo en cómo trabajar para explotar la información”, señala Niembro. Otra información que se pretende agregar son los reportes de laboratorios periciales –de balística y DNA, entre otros. En este ámbito más técnico, existe el Sistema Automatiza-do de Identificación de Huellas Dacti-lares, que agrupa un amplio registro de huellas dactilares e identificación biométrica, como lo reportó Política Digital en su edición de febrero-marzo de este año. (Ver Figura 2).

Figura 1. El esquema conceptual

Figura 2. Algunos componentes del SUIC

Page 12: Una megabase contra la delincuencia

14 < Política digital

> TEMA CENTRAL

Aseguramiento de la informaciónEl sistema está diseñado para que nadie tenga acceso a todos los datos. Su com-partimentación será clave para el éxito de la Plataforma México. La consigna será ninguna filtración. De esta forma, cada individuo trabajará su parte, y al momento de colaborar con otros investigadores, se unirán las piezas necesarias para completar el trabajo de inteligencia.

El acceso a la información ofrece va-rias capas de seguridad. Una de ellas lle-vará un registro de quién entra y cómo entran a la megabase, qué datos mira, y qué es lo que hurga en el sistema.

La red que se utilizará es del tipo MPLS (Multi-Protocol Label Swit-ching), que en esencia significa empa-quetar datos encriptados para mejorar el flujo de información. Una caracterís-tica de estas redes es que la información circula por una suerte de túneles –que en la jerga de los informáticos se de-nomina tuneleo– que consiste en crear canales de comunicación temporales. Si un estado o municipio quiere conec-tarse directamente al nodo central, se generará una trayectoria de túneles –direcciones IP—, que funcionan como si estuviera conectada físicamente a la red, como sucede con las redes privadas

Conectividad y telecomunicacionesFrancisco Niembro explicó que una de las primeras tareas en la que está abocada Plataforma México será sus-tituir los enlaces que ya existían –que en su mayoría están obsoletos– por otros nuevos que ya homologados. Al respecto, se están generando acuerdos con los gobiernos estatales para defi-nir cuántos sitios se conectarán, y en qué fechas. Por otra parte, se creará el nodo central en las instalaciones de la SSP, al que se conectarán los C4s de los estados. (Ver Figura 4).

Al nodo central, que se ubica en las instalaciones de la SSP, se enlazan de forma directa las dependencias del gobierno federal, como la propia SSP, la Policía Federal Preventiva (PFP) o la Procuraduría General de Justicia (PGJ). Los estados y municipios se conectan directamente al nodo central, a través de sus C4 y sus SubC4. La Figura 4 muestra cómo será la conexión simul-tánea de las diversas agencias de las entidades estatales y municipales, así como el manejo central de la base de datos de Plataforma México.

Aunque la mayor parte de los nodos se vincularán por medio de las redes es-tatales existentes, en los casos en que el volumen de información lo justifique,

virtuales (VPNs). Este procedimiento tiene varias ventajas “ya que el túnel es temporal y nunca va por los mismos canales; su ruta siempre será diferen-te. Eso garantiza que nadie sabrá jamás las trayectorias que se sigan”, explicó Niembro. (Ver Figura 3).

Los gadgets del SUICEl SUIC estará preparado para interac-tuar –recibir y entregar información– con una gran variedad de dispositivos que se conectarán a la red: computa-doras personales, PDAs, cámaras de video, celulares y, especialmente, los radios, que son el principal medio de comunicación de los cuerpos de policía. De este modo, se podrán interconectar con las entidades de todo el país para que intercambien información. “Con la Plataforma México se podrá hacer la interconexión por medio de los C4 pa-ra facilitar la comunicación en operati-vos, o contar con información cruzada al instante. Tenemos la tecnología para hacerlo”, dijo el subsecretario. Los C4 son los centros de Control, Comando, Comunicación y Cómputo, y es el siste-ma que utilizan las policías en México para comunicarse entre ellos a fin de coordinar sus operativos tales como atender emergencias, protección civil o urgencias médicas.

Figura 3. Esquema de Interconexión de Seguridad

Page 13: Una megabase contra la delincuencia

edición treinta y seis > 15

> TEMA CENTRAL

se conectarán puntos directamente con el nodo central. En la actualidad existen varias delegaciones regionales de la PFP, pero se tiene pensado adap-tar e instalar 45 este año para mejorar la colaboración regional y para acer-car las tropas a los puntos donde los índices delictivos son críticos: “Esto conlleva un tema de imagen, de posi-cionamiento, de disuasión y reacción inmediata. En ellas se realizará parte de la inteligencia que se compartirá con los estados”, aseveró Niembro.

Debido a que la Plataforma México es el instrumento central para orga-nizar el intercambio de información entre corporaciones policiales de todo el país, es fundamental que haya una entidad responsable. Por eso, la insta-lación y operación del equipo de tele-comunicaciones estará normado por la SSP, garantizando de este modo la integridad de toda la operación.

Bajo este esquema, la SSP fungirá como el proveedor de la herramienta y será quien ponga las reglas del juego operacional. Con este enfoque se pre-tende garantizar que el funcionamien-to de la red sea de largo plazo, que se mantenga actualizada, y que la integri-dad de la información se conserve en un nivel óptimo. También se evitará la obsolescencia de los equipos y, debido a que se manejarán grandes volúmenes de infraestructura, se aprovecharán las economías de escala para su ad-quisición. Los estados del país recibi-

rán financiamiento para incorporarse al SUIC, que provendrá del Fondo de Seguridad Pública (Foseg).

Operación en ciernesNiembro aseguró que a finales de junio deberán estar funcionando los prime-ros nodos de consulta; además, los 32 estados ya firmaron convenios con el SNSP para operar con la Plataforma México. Esto les permitirá tener acceso a algunos sistemas que ya están fun-cionando: “Actualmente se está depo-sitando y retirando información, una vez que las bases estén vinculadas por medio del software, se podrán hacer los cruces de información requeridos”, anunció el subsecretario.

La expectativa es que el aprovecha-miento del SUIC sea moderado al inicio, y que conforme los funcionarios apren-dan a operarlo y sacarle provecho, su utilización se incremente. El subsecre-tario calcula que el SUIC contará con alrededor de cinco mil usuarios. La SSP está por concluir el diseño de las apli-caciones que estarán disponibles en los módulos de consulta. Para ello, se han aprovechado los desarrollos que ya tenía la AFI. También están por apro-barse los manuales de operación que servirán para capacitar a los usuarios del sistema.

La condición del éxito El Sistema Único de Información Cri-minal se perfila como una herramienta

eficiente para prevenir y combatir los delitos; es además, una herramienta útil, central y necesaria que los mexi-canos hemos echado de menos. Sin embargo, no nos podemos olvidar que su éxito dependerá de factores extratec-nológicos que son mucho más difíciles de controlar. Tal es el caso de los en-cargados de “nutrir” adecuadamente el sistema, y los usuarios que hacen el trabajo de inteligencia.

Dentro de poco, esta herramienta estará a disposición de los órganos de seguridad pública de todo el país. A la sociedad nos corresponderá ver qué tanto y qué tan bien la utilizan. n

No cabe duda que mucha de la información que se manejará a través del SUIC será confiden-cial; pero habrá otra, que es fun-damental, y que sí debería darse a conocer. Francisco Niembro, subsecretario de Evaluación y Desarrollo Institucional de la SSP, reconoció que Plataforma México podrá generar reportes y estadís-ticas respecto a temas tan críticos como, por ejemplo, qué entidades y municipios se conectan al siste-ma, qué tan actualizada tienen tal o cual información, o cuáles son los temas que se están investigan-do. Así las cosas, sería interesante que la SSP elaborara periódica-mente un “ranking de estados” para informar a la sociedad acerca del avance en la captura de infor-mación o de los mandamientos ju-diciales, para exhibir a quienes no están haciendo bien su trabajo.

Publicar este tipo de informa-ción, y ponerla a disposición de la sociedad, se antoja como un ejer-cicio de transparencia necesario que propiciará una observación fundamentada por parte de la so-ciedad. Ojalá se haga.

Figura 4. Conexión a la plataforma

Confidencialidad, transparencia,

y evaluación del desempeño

Page 14: Una megabase contra la delincuencia

16 < Política digital

> LO QUE VIENE

A partir de este año, la Secretaría de la Función Pública aplicará una serie de mecanismos para evaluar y mejorar el desempeño de las instituciones del gobierno. El subsecretario Vega nos explica en qué consiste el nuevo programa

Para reforzar la orientación de las secretarías y entidades federales hacia la generación de

resultados e impactos de valor para la ciudadanía, la Secretaría de la Función Pública (SFP) pondrá en marcha a partir de 2007 un importante pro-yecto de administración por resultados, basado en el desarrollo administrativo de las dependencias y entidades federales.

El nuevo sistema, denominado Programa de Mejoramiento de la Gestión (PMG), tiene su principal referente en Chile, país que ha instrumentado una política integral de evaluación de políticas públicas y de presupuestación por objetivos.

La operación de este programa en México se insertará en el Sistema de Evaluación del Desempeño (SED),* una iniciativa bajo la respon-sabilidad de la Secretaría de Hacienda y Crédito Público (SHCP), que tendrá al PMG como una de sus piedras angulares.

Por medio del SED, la Secretaría de Hacienda y la Función Pública de manera conjunta darán seguimiento, evaluarán y brindarán transparencia a los resultados de los programas, políticas y presu-puestos de toda la Administración Pública Federal (APF), además de incrementar la calidad del gasto público y mejorar la gestión.

El Programa de Mejoramiento de la Gestión en México

Por Salvador Vega Casillas

Los objetivos del PMG son:1. Impulsar mejoras claras, verificables y medibles

en áreas comunes de la administración pública, a partir de un sistema robusto de indicadores de la gestión en la APF.

2. Asegurar que el trabajo de los funcionarios públicos y sus unidades administrativas se basen en criterios claros y estandarizables de actuación.

3. Generar entre los servidores públicos una cul-tura de orientación a resultados.

4. Crear mecanismos para evaluar, dar seguimien-to y mejorar el desempeño de las instituciones del Gobierno FederalCon la implementación del PMG se pretende

romper varios paradigmas. Primero, reducir la práctica de asignación inercial del presupuesto –según el cumplimiento de ciertas actividades institucionales– para ingresar a un sistema que incorpore información sobre los resultados, im-pactos y mejoras en la gestión.

Segundo, cambiar la cultura administrativa de los servidores públicos hacia un compromiso con el alto desempeño, la autocrítica y el perfecciona-miento continuo.

Y tercero, hacer del PMG un instrumento de rendición de cuentas de cara a la ciudadanía, que ofrezca datos útiles y verificables sobre el actuar, el desempeño y los resultados del gobierno.

Los retos a enfrentarEntre los retos que deberán enfrentarse en el futu-ro cercano se encuentran:1. Lograr cambios rápidos y sustantivos, no incre-

mentales o tímidos, así como transformaciones profundas en las organizaciones públicas.

2. Desarrollar los incentivos adecuados para que las instituciones de la APF adopten el PMG.

3. Consolidar en las organizaciones públicas las capacidades necesarias para diseñar y alcanzar metas, objetivos e indicadores sólidos, de mane-ra que se rompan los círculos de la autocompla-cencia y la orientación a tareas y actividades, más que a resultados.

4. Tomar en cuenta las condiciones y la naturale-za de cada institución federal y, al mismo tiem-po, lograr que el PMG sea considerado como un

* La Ley Federal de Presupues-to y Responsabilidad Hacen-daria, Artículo 2, fracción LI y Artículo 111, define al SED “como el conjunto de elemen-tos metodológicos que permi-ten realizar una valoración objetiva del desempeño de los programas, bajo los principios de verificación del grado de cumplimiento de las metas y objetivos, con base en indica-dores estratégicos y de gestión que permitan conocer el im-pacto social de los programas y proyectos.”

Page 15: Una megabase contra la delincuencia

edición treinta y siete > 17

> LO QUE VIENE

El Programa de Mejoramiento de la Gestión (PMG) tiene su principal referente en Chile, país que ha instrumentado una política integral de evaluación de políticas públicas y de presupuestación por objetivos.

factor de reto y un incentivo para la disciplina y el mejoramiento continuos.

5. Por último, hacer que el PMG se entienda co-mo una inversión de las organizaciones que a la larga permitirá cumplir sus misiones, visiones y objetivos estratégicos, y no como obligaciones, requerimientos o reportes adicionales.

La implementación del PMGLa SFP y la SHCP definirán conjuntamente los me-canismos puntuales para la incorporación de los compromisos de mejora de la gestión en el PMG. Una figura importante será la firma de Convenios de Compromiso de Mejora de la Gestión entre las dependencias y entidades de la APF y las secreta-rías de Hacienda y Función Pública.

La evaluación del cumplimiento de estos com-promisos se realizará con base en indicadores estra-tégicos y de gestión, por parte de una Comisión de Mejora de la Gestión –integrada por la SHCP, la SFP y el Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL)–, y se articulará sistemáticamente con la planeación y el proceso presupuestario.

El PMG iniciará su implementación hacia el segundo semestre de 2007, y se espera que sus

Salvador Vega Casillas es titular de la Subsecretaría de la Función Pública.

primeros resultados puedan incidir en la integración del Proyecto de Presupuesto de Egresos de la Federación 2009. Es importante señalar que el Programa recogerá las obser-vaciones y recomendaciones que en su momento emita la H. Cámara de Diputados sobre el proyecto general del SED, a partir de junio de 2007.

Para concluir, es necesario que la Administración Pública mexicana cuente con un sistema de evaluación confiable, cuya información contribuya a tomar deci-siones de manera más racional y, en última instancia, a reducir los costos del aparato gubernamental, incre-mentar su productividad y mejorar la calidad de los servicios públicos.

Aún falta mucho camino por recorrer para que en México podamos orientar las actuaciones de las de-pendencias y entidades de la administración pública hacia resultados eficaces, cuantificables y corrobora-bles. Pero es indudable que la mejora de la gestión y el desempeño es una necesidad impostergable tanto para el gobierno federal como para los ámbitos estatales y municipales del país. El PMG es un esfuerzo guberna-mental que puede contribuir a ello. n

Page 16: Una megabase contra la delincuencia

18 < Política digital

> LO QUE VIENE

Los programas gubernamentales –viejos y nuevos– que son financiados por el Gobierno Federal, serán so-metidos en breve a mediciones rigu-rosas que den cuenta de su impacto en la sociedad. El Consejo Nacional de Evaluación de la Política de De-sarrollo Social será uno de los actores centrales en la ela-boración de estos diagnósticos

El Sistema de Evaluación del DesempeñoPor Gonzalo Hernández Licona

Actividades

Las dependencias y entidades establecen sus obje-tivos estratégicos.

Las dependencias describen la forma en que cada uno de sus programas federales contribuye al logro de los objetivos estratégicos.

Los programas determinan su lógica interna, es decir, cuál es su objetivo final y si los servicios que entregan sirven para lograr dicho fin.

Después del ejercicio anterior, se establecen los indicadores de los programas, no sólo financieros, sino también de Resultado final.

Problemática que busca mejorar

No siempre hay claridad en los objetivos concretos que buscan tener las depen-dencias y no hay indicadores globales para medir su desempeño

Hay una gran cantidad de programas en la Administración Pública Federal, y no siempre es claro que busquen o contribuyan a algún objetivo preciso a nivel na-cional. Sin este elemento, no es fácil contar con una Gestión para Resultados.

Hay programas muy complejos que no tienen claridad sobre cuáles son sus objetivos finales. Para fortalecer la Gestión para Resultados y tener mejores evaluaciones, es fundamental conocer la lógica interna de los programas.

Sólo cuando se conoce cuál es el fin de cada programa y su lógica interna, se po-drán tener indicadores adecuados para medir no sólo los aspectos financieros y de productos o servicios entregados, sino también indicadores de Resultado Final.

Fortalecimiento del monitoreo interno de programas y entidades basado en Resultados

A pesar de que el Estado ha dejado de participar directamente en di-

versas actividades económicas, el gas-to público en términos reales es cada vez mayor. Los retos en materia social, económica y de seguridad pública justifican este inremento. En materia social por ejemplo, el gasto ha crecido desde 1995; y en 2007, el Ejecutivo Federal invertirá cerca de un millón de millones de pesos. También se han incrementado los instrumentos –ac-ciones, programas, fondos– para ha-cer frente a las diversas necesidades de la población. El Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL) detectó este año cerca de 200 programas con pre-supuesto federal (sin contar a otros subprogramas).

A pesar de este esfuerzo presu-puestario, persiste la duda respecto a los sistemas utilizados para saber si los recursos gastados por varias décadas en materia de política pú-blica han tenido resultados concretos y medibles. Por ejemplo, conocemos ciertos aspectos de la política social: montos gastados por programa, porcentaje del presupuesto ejercido durante el año, número de servicios o productos entregados (becas, mi-crocréditos, cursos de capacitación,

bolsas de cemento, metros cuadrados de pisos firmes, etc.), pero no conoce-mos lo más relevante: indicadores de resultado e impacto final que nos di-rían cómo han contribuido estos pro-gramas en reducir la desnutrición, la mortalidad materna, la morbilidad de niños; en cuánto contribuyeron dichos instrumentos a incrementar el empleo de la población rural, el aprendizaje de los capacitados, o el ingreso de la población, entre otras.

Por esta razón, y tomando en cuenta la normativa existente*, el CONEVAL, la Secretaría de Hacienda y Crédito Público (SHCP) y la Secretaría de la Función Pública (SFP) emitieron los Lineamientos Generales para la Evaluación de los Programas Federales de la Administración Pública Federal, que tienen como objetivo crear un sis-tema de evaluación y monitoreo que genere información oportuna y con-fiable para la toma de decisiones, con el fin de mejorar la presupuestación, la gestión, y la rendición de cuentas de la Administración Pública Federal.

En el recuadro adjunto se enu-meran y explican los diferentes as-pectos que se establecen en el nuevo sistema de evaluación y monitoreo, así como la problemática que bus-can mejorar:

Gonzalo Hernández Licona es Secretario Ejecutivo del Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL), [email protected]

Page 17: Una megabase contra la delincuencia

edición treinta y siete > 19

> LO QUE VIENE

Actividades

Los programas federales estarán sujetos a evalua-ciones externas de varios tipos, de manera perió-dica, coordinadas por el CONEVAL.

El CONEVAL llevará a cabo evaluaciones de políti-cas públicas concretas (nutrición, microcréditos, abasto, etc.)

A los programas nuevos se les pide un diagnóstico que justifique su creación, así como una evaluación externa que analice el diseño que se propone.

Las recomendaciones relevantes derivadas de las eva-luaciones deberán ser atendidas por los programas y dependencias, mediante un convenio de compromisos de mejoramiento de la gestión para resultados.

Se crea el Sistema de Evaluación del Desempeño (SED)

Se crea el Programa de Mejoramiento de la Gestión (PMG)

Problemática que busca mejorar

Las evaluaciones tendrán ahora una mejor coordinación y serán más objetivas y homogéneas que antes. Generarán información veraz y oportuna para mejorar la gestión y tomar mejores decisiones presupuestales.

El CONEVAL está facultado para evaluar políticas sociales y, por lo tanto, los programas federales de manera transversal. De esta manera podrán evaluarse políticas específicas y no sólo programas, con lo cual el análisis será mucho más rico para la toma de decisiones.

No siempre es claro que los programas nuevos tengan una lógica clara, y no siempre es necesario transparentar su razón de ser. Hemos gastado mucho a lo largo de la historia en programas con buenas intenciones, pero que no han tenido ningún impacto preciso. Tener un diagnóstico y una evaluación puede mejorar la toma de decisiones sobre programas nuevos.

En el pasado se han llevado a cabo evaluaciones, pero su información no se ha utilizado de manera sistemática. Por eso ahora se institucionalizarán las reco-mendaciones para que la evaluación tenga estricto contacto con el programa.

Cualquier intento de evaluación y monitoreo que no tenga un nexo con el proceso presupuestario, no estará completo. Por esta razón se crea el SED, que es una herramienta que permitirá realizar una valoración objetiva del desempeño global de los programas respecto a sus metas y objetivos, y resaltará el im-pacto social de dichos programas. Tanto los indicadores generados a partir de los Lineamientos, como los resultados de las evaluaciones, serán los insumos principales del SED, por lo que éste se convierte en la columna central del sistema de evaluación y monitoreo del gobierno federal, que además estará ligado al proceso presupuestario. Tanto el CONEVAL como la SHCP y la SFP harán evaluaciones sistemáticas de los programas a partir de la información permanente que tenga el SED.

El PMG busca mejorar sistemáticamente la gestión de las dependencias para enfocarla hacia Resultados, mediante compromisos de modernización de las de-pendencias en las siguientes áreas: optimización de recursos, incremento de pro-ductividad, mejora de servicios, utilización de tecnologías y mejores prácticas de administración. Asimismo, las recomendaciones relevantes que provienen de las evaluaciones externas y de las evaluaciones globales que se desprenden del SED, serán tomadas en cuenta por el PMG para mejorar la gestión de las entidades.

Evaluaciones objetivas e independientes de programas y políticas específicas

Uso de la información

Todos los elementos planteados en la tabla buscan una sola cosa: tener en la administración Pública Federal una gestión pública enfocada hacia Resultados. Los recursos para hacer frente a las diferentes necesidades de la población son siempre escasos, por lo que no es correcto que su administra-ción omita medir en cuánto se mejora o no el bienestar de la población; ése es el resultado final que se busca: si no me-dimos el nexo preciso entre los recursos

gastados y el bienestar final, la gestión pública no sólo no será adecuada sino que además, se abre la posibilidad de que los recursos se gasten en acciones y programas con buenas intenciones, pero con pocos resultados concretos. De esta manera, cuando un ciudadano pregunte si sus impuestos están mejo-rando el bienestar de la población, el nuevo sistema de evaluación y moni-toreo del gobierno federal podría tener respuestas más precisas. n

* La Ley General de Desarrollo Social, la Ley de Presupuesto y Responsabilidad Hacenda-ria, el Decreto de Presupuesto de Egresos de la Federación 2007, el Decreto de Austeri-dad. Prácticamente todos estos ordenamientos se refieren a la necesidad de evaluar, tener in-dicadores adecuados, mejorar el presupuesto y promover una gestión para resultados.

Page 18: Una megabase contra la delincuencia

20 < Política digital

> AUSTERIDAD

Con el propósito de contribuir al esclarecimiento de las nuevas disposiciones de austeridad en la Administración Pública Federal, Política Digital pidió a las secretarías de Hacienda y Función Pública que escribieran una breve reseña sobre las preguntas y respuestas más frecuentes que les han hecho sobre el tema. Los encargados de operar esta nueva disposición en ambas secretarías entregaron los siguientes textos

Desde la Secretaría de Hacienda y Crédito Público

Por Guillermo Bernal Miranda

Con fecha 4 de diciembre de 2006, el Ejecutivo Fe-deral publicó en el Diario Oficial de la Federación

el “Decreto que establece las medidas de austeridad y disciplina del gasto de la Administración Pública Fede-ral”, el cual tiene como objeto establecer las medidas de austeridad y disciplina del gasto de la APF, para efectos de generar ahorros en el mediano plazo y mejorar la eficiencia del gobierno.

El Decreto precisa, entre otras disposiciones, el com-promiso de ahorro global regularizable de las dependen-cias y entidades del Gobierno Federal para 2007, me-didas de austeridad en materia de servicios personales como la reducción del 10% en los salarios de los mandos

superiores y una reducción adicional regularizable del 2% en el presupues-to total de servicios personales; una reducción del 5% en los gastos de

operación; el compromiso de modernización, eficien-cia y reducción de costos administrativos y de apoyo; la reducción en el gasto en seguros de los servidores públicos; la consolidación en la adquisición de bienes y servicios genéricos; la revisión de las aportaciones o contribuciones a organismos internacionales; la adop-ción de un modelo de estructura administrativa más compacta para las oficialías mayores o sus equivalentes basada en procesos estándares y medidas en materia de tecnologías de la información y comunicaciones.

La aplicación del Decreto de Austeridad está regula-da más específicamente por Lineamientos que fueron emitidos para este fin por las secretarías de Hacienda y de la Función Pública. Por otra parte, se tiene previsto que las distintas medidas establecidas en el Decreto y otras que signifiquen la adopción de mejores prácticas y que promuevan aumentos significativos en la eficien-

Las preguntas más frecuentes –y relevantes–

relacionadas con el Decreto de Austeridad

en materia de TI

Guillermo Bernal MIranda es Titular de la Unidad de Política y Control Presupuestario, Secretaría de Hacienda y Crédito Público.

Page 19: Una megabase contra la delincuencia

edición treinta y siete > 21

> AUSTERIDAD

cia y productividad del gobierno, sean suscritas por los titulares de las dependencias y entidades en los Progra-mas de Mejoramiento de la Gestión. Estos instrumentos constituirán proyectos de transformación paulatina de las distintas áreas gubernamentales con el objeto de modernizar su gestión y elevar su productividad.

Regulación en materia de TICPara la materia de Tecnologías de la Información y Comunicaciones (TIC), el Decreto de Austeridad y los Lineamientos disponen entre otras medidas que las dependencias y entidades:• Se abstengan de comprar bienes relacionados

con TIC.• Contraten en forma consolidada servicios

de cómputo que incluyan al menos equipo, asistencia técnica y mantenimiento y, cuando por sus características la contratación consolidada no sea factible, se puedan realizar contrataciones individuales con autorización de la Secretaría de la Función Pública.

• Celebren contratos de 36 meses por lo menos.• Implanten redes privadas de comunicación

interna.• Contraten el servicio de manejo de bases de datos

voluminosas y complejas.

Modificación a los lineamientosA partir del 15 de mayo entró en vigor una modifica-ción en los Lineamientos de Austeridad, que establece que es posible realizar adquisiciones de TIC si:• Se justifica que es inoperante o más oneroso

realizar contrataciones consolidadas de servicios que adquirir individualmente equipos de cómputo, asistencia técnica y mantenimiento.

• Se trata de seguridad pública y nacional.• El suministro de bienes se realiza desde fuera

del territorio nacional• Están relacionadas con proyectos de interés

nacional de corto plazo, que no implican erogaciones en los próximos años.

• Son refacciones, adecuaciones o actualizaciones del equipo actual.

Las consultasEn este contexto, diversas dependencias y entidades han presentado consultas ante la Secretaría de Ha-cienda y Crédito Público sobre estas disposiciones. Las más frecuentes son las siguientes:

1. ¿Es procedente adquirir TIC? No. Sólo cuando se esté en uno de los supuestos de los cinco incisos an-teriores y se tenga autorización de las secretarías de Hacienda y Función Pública. Para dicha autorización, es necesario presentar a la Secretaría de la Función Pública una solicitud justificando la necesidad de la

Page 20: Una megabase contra la delincuencia

22 < Política digital

> AUSTERIDAD

adquisición, su beneficio integral y, en el caso del inciso A, se requiere un análisis de costo-beneficio que compare las dos opciones y demuestre que integralmente es menos costoso adquirir equipo que servicios.

2. ¿Se puede exentar a una dependencia o entidad de consolidar la adquisición de ser-vicios? Sólo cuando la adquisición consolidada no sea factible o resulte oneroso hacerla en lo inmediato. La consolidación de las contratacio-nes, en la medida que puede disminuir costos por escala, es deseable en todos los casos. Sin

embargo, hay que tomar en cuenta que en algu-nas ocasiones resulta inoperante y más costosa, sobre todo fuera del ámbito de las dependencias. Por ejemplo, las características especializadas y diversas de algunas contrataciones de servicios que efectúan las filiales de PEMEX, hacen que en ciertos casos resulte ineficiente la contratación consolidada por parte del corporativo. Aquí cabe la exención.

También en algunos centros públicos de in-vestigación existen proyectos que, además de ser especializados, realizan contrataciones cuyo monto individual supera muchas veces el monto contratado por el resto de las instituciones. Tam-bién en este caso se podría aplicar la exención.

3. ¿Las disposiciones de austeridad en ma-teria de TIC únicamente son aplicables a las funciones administrativas o también a los programas sustantivos? Las medidas de austeridad son aplicables en todas las áreas. La consolidación pretende generar ahorros, espe-cialmente en el mediano plazo.

4. ¿Se encuentran comprendidos los servicios de telecomunicaciones dentro de la definición de TIC establecida en los Lineamientos de Aus-teridad? Los servicios de telecomunicaciones quedan comprendidos dentro de TIC, al tratarse de bienes que almacenan, procesan y trasmiten información, datos, voz, imágenes y video. n

Desde la Secretaría de la Función Pública

Por Abraham Sotelo Nava

Tanto el Decreto, sus lineamientos y el acuerdo modificatorio emitido el 14 de mayo del 2006 establecen la participación de la Secretaría de

Hacienda y Crédito Público a través de su Unidad de Planeación y Control Presupuestal (UPCP) y de la Secretaría de la Función Pública a través de la Unidad de Gobierno Electrónico y Política de Tecnologías de la Información (UGEPTI) para interpretar estas disposiciones en materia de tecnologías de la información y comunicaciones, y para aprobar los casos de excepción en caso que sean procedentes.

Como resultado de la instrumentación del decreto, se han generado inquietudes por parte de los responsables de su aplicación en el sector pú-blico, las cuales se han manifestado a través de consultas y solicitudes de interpretación, habiéndose recibido a la fecha más de 200 comunicados. Los más frecuentes y de mayor relevancia son los temas de consolidación, adquisiciones/servicios de cómputo y organización.

ConsolidaciónPara aclarar este tema, es importante señalar que existen dos tipos de con-solidación. El primero se refiere a la integración de los requerimientos de servicios del mismo tipo para llevar a cabo un solo procedimiento de con-tratación, con el objetivo de obtener las mejores condiciones por parte del proveedor debido a las economías de escala. Esta consolidación se puede llevar a cabo en tres niveles:

a) La integración por unidad administrativa de cada dependencia, enti-dad u órganos desconcentrados;

b) A nivel regional de las dependencias, entidades u órganos descon-centrados, y

c) A nivel sectorial agrupando los distintos requerimientos de varias de-pendencias entidades, pertenecientes al mismo sector, pudiendo consolidar a varias dependencias o entidades de otros sectores.

Por lo tanto, si se consolida en cualquiera de estos tres niveles, se cumple lo indicado por el decreto.

El segundo tipo de consolidación se refiere a la contratación de servicios de cómputo que incluyan como mínimo los equipos, servicios de asistencia técnica, mantenimiento y sus reemplazos.

En caso de que por la naturaleza de los requerimientos no sea factible la contratación consolidada, se deberá obtener la autorización de la Secretaría de la Función Pública antes de efectuar la contratación correspondiente. En este caso se prevén diez días posteriores a la presentación de la solicitud para obtener respuesta. Si en este plazo no se tiene ninguna comunicación al respecto, será considerada aprobada automáticamente.

Adquisiciones/servicios de cómputoEl mayor número de inquietudes se refieren al capítulo de adquisiciones, ya que el decreto establece que deberán cubrirse los requerimientos de TIC a través de contratos de servicios en lugar de celebrar contratos de adquisi-ción de los mismos, sin otorgar excepción alguna al respecto.

Tomando en cuenta las inquietudes y consultas presentadas por las ins-tituciones, se vio la necesidad de considerar casos de excepción, por lo que el

A partir del 15 de mayo entró en vigor una modificación en los Lineamientos

de Austeridad, que establece los casos en que es posible realizar adquisiciones de TIC por parte de las dependencias y entidades del Gobierno Federal.

Page 21: Una megabase contra la delincuencia
Page 22: Una megabase contra la delincuencia

24 < Política digital

> AUSTERIDAD

pasado 14 de mayo se emitió un “Acuerdo por el que se adicionan y modifican los lineamientos específicos para la aplicación y se-guimiento de las medidas de austeridad y disciplina del gasto en la administración Pública Federal”, en el cual se establece como “Artículo Único” que se podrá realizar la adquisición de TIC en los casos en que: por la naturaleza de los requerimientos se justifique que es inoperante o más oneroso rea-lizar contrataciones consolidadas de servicios de cómputo; se trate de seguridad pública o

nacional; el suministro de bienes se rea-lice fuera del país; sean proyectos de interés nacional de corto plazo sin comprometer re-cursos de ejercicios fiscales subsecuentes, o resulte necesaria la adquisición de refacciones, adecuaciones y/o actualizaciones para el equipo ya existente, entre otros.

En los supuestos antes referidos, las dependencias y entida-des deberán presentar ante la UGEPTI la solicitud correspon-diente, justificando la necesidad de la adquisición, su beneficio integral y el análisis de costo-beneficio, con la finalidad de que, en su caso, la UGEPTI en coordinación con la UPCP, emitan la autorización respectiva.

Con este acuerdo, se abre la posibilidad de que como casos de excepción y previa justificación de los supuestos específicos señalados, se pueda obtener por parte de las Secretarías de la Función Pública y de Hacienda y Crédito Público, la autoriza-ción que permita la adquisición de TIC.

Adicionalmente los lineamientos específicos indican que para realizar los contratos de servicios, estos deberán ser por un tér-mino de al menos 36 meses. Esta vigencia es aplicable cuando la contratación de servicios de cómputo consolidados incluye infraestructura.

Para el caso de contratación de licencias de software, se han presentado varias consultas sobre la adquisición del mismo, a fin de no incurrir en violación del decreto.

Al respecto se aclara que la contratación del licenciamiento de uso de software no se considera una adquisición, ya que lo que se obtiene es la autorización de uso de los programas objeto del contrato y no la propiedad del mismo.

Por otro lado, existen casos en los que un equipo diseñado para fines especializados distintos a la materia de TIC cuenta dentro de sus componentes secundarios con elementos definidos como TIC. Para estos casos no aplica la restricción establecida en el decreto en materia de adquisiciones.

Sin embargo, la UGEPTI mantiene abierta su disposición para solventar cualquier duda o realizar las aclaraciones que sean necesarias.

OrganizaciónRespecto al tema de organización se han presentado varias con-sultas referentes a la integración de un solo grupo y a la dero-gación de los comités de informática, a las cuales se les ha dado la siguiente aclaración:

A fin de evitar la duplicidad de funciones y facilitar la consolidación de servicios, el decreto establece que

todas aquellas actividades correspondientes a TIC deben estar integradas en una sola área

de responsabilidad con el fin de promover al más alto nivel los procesos de planea-

ción, desarrollo y toma de decisiones de la dependencia o entidad, lo que permitirá la alineación estratégica de TIC con los objetivos, programas y proyectos institucionales.

Al establecerse una sola área de responsabilidad de TIC, los comités de

informática dejan de ser necesarios, ya que las funciones principales son

absorbidas por la persona responsable de la unidad de informática. Tomando en

cuenta esta situación, y al no existir materia, dichos comités deben desaparecer, derogándose las

disposiciones que les dieron origen, no así los acuerdos ins-titucionales que se hayan tomado por los mismos, que deberán ser considerados por el área responsable de TIC.

Lo expuesto refleja el mayor porcentaje de las inquietudes mos-tradas por las áreas responsables de la aplicación del Decreto. Se espera que tanto la industria como las organizaciones de la APF logren adaptarse a esta nueva forma de resolver sus necesidades de información para poder lograr en el corto plazo los objetivos de austeridad y ejercer con eficiencia los recursos públicos.

Planeación estratégicaCon el fin de dar cumplimiento a la presentación de los Planes Estratégicos de Tecnologías de Información y Telecomunicaciones (PETIC) se les facilitó su presentación para que en casos de no poder ingresarlos en el sistema, éstos pudieran ser entregados en forma impresa, con el compromiso de capturarlos a la brevedad.

Asimismo se aclararon los principales conceptos que debían contener los PETIC para su aprobación por parte de la UGEPTI, y que son:a) Estar alineado con los objetivos institucionales; b) Estar claramente identificados los proyectos y servicios;c) Cada proyecto y servicio deberá tener su caso de negocio;d) No deberá contraponerse a ninguna normatividad aplicable,

entre ella, la emitida por la Secretaría de la Función Pública, por sector correspondiente y por su institución;

e) Deberá contemplar aspectos de Interoperabilidad e interco-nexión en el apartado de caso de negocio, si fuera aplicable;

f) Estar consolidado por institu-ción, y

g) Contar con presupuesto asig-nado para cada proyecto y/o servicio. n

Como resultado de la instrumentación del decreto,

las dudas más frecuentes que ha recibido la Secretaría de la Función Pública se relacionan

con la consolidación, las adquisiciones y servicios de cómputo, y la organización.

Abraham Sotelo Nava es Titular de la Unidad de Gobierno Electrónico y Política de Tecnologías de la Información, Secretaría de la Función Pública.

Page 23: Una megabase contra la delincuencia
Page 24: Una megabase contra la delincuencia

26 < Política digital

> AUSTERIDAD

implica que el proveedor –no el gobierno– es el propietario de los activos. Asimismo, ofrece so-porte y actualizaciones tecnológicas, liberando a los gobiernos de la adquisición del activo y la administración y actualización subsecuentes.

• Tercerización de Servicios de TI. Este es el segundo de los nuevos modelos. Se trata de un esquema en el que el contratante adquiere los servicios de administración de toda la infraes-tructura de TI –preexistente o no. La propiedad de los equipos es del contratante y simplemen-te se solicitan los servicios de operación de la infraestructura. La diferencia entre ambos modelos es que mien-

tras en los contratos de soporte integrado la infraes-tructura pertenece al proveedor del servicio, en el modelo de tercerización el equipo pertenece al go-bierno y su administración corre por cuenta del proveedor. En ambos casos se establecen niveles de servicio a cumplir como parte del contrato. En la situación actual de la APF, es previsible que ambos modelos convivan por un tiempo.

Uno de los ejemplos de tercerización de servi-cios más conocidos en México es la infraestructura del centro de datos para el procesamiento del pago de impuestos en el Servicio de Administración Tri-butaria (SAT). Este proyecto se basó en un modelo de contrato de soporte integrado con HP, y le ha per-mitido a Hacienda generar importantes ahorros de operación.

Pero el desarrollo y la complejidad del gobierno electrónico en México obligan a fijar nuevos requeri-mientos que el Decreto de Austeridad reconoce. Estos son la interoperabilidad y los servicios compartidos.

Por interoperabilidad entendemos la necesidad de establecer procesos de intercambio de infor-mación electrónica tanto dentro de las entidades gubernamentales como entre ellas, de manera eficiente y segura. Por servicios compartidos enten-

El crecimiento del gobierno electrónico en México ha sido muy heterogéneo.

Sin embargo, podríamos clasificar los pro-yectos bajo tres criterios:

a) Cobertura: Que permite al mayor número posible de ciudadanos acceder a los servicios electrónicos.

b) Acceso: Que consiste en generar centros de datos y sistemas de comunicación que son el piso sobre el cual se instalan los contenidos.

c) Contenido: Consiste en crear y poner a disposición de los ciudadanos la información que posibilita la en-trega de un servicio gubernamental.

Estas tres necesidades se satisfacían a través de la adquisición de activos que el gobierno administraba. Pero desde mediados de la década de los noventas, aparece una nueva tendencia internacional en la ad-ministración pública que se origina, en buena medida, por la rápida obsolescencia de las tecnologías de la in-formación (TI) propiedad de los gobiernos. Fue así como se puso en boga la contratación de servicios.

México inició la adopción de esta tendencia mundial hacia el inicio de la presente década con algunos proyec-tos puntuales. Estos nuevos modelos de contratación, distintos a la simple compra de activos, tienen la virtud de proteger a los gobiernos de la obsolescencia tecno-lógica; disminuyen la carga de administrar personal e instalaciones; obliga a cumplir con servicios claramente asentados en los términos de las licitaciones, sin com-prometer los objetivos y resultados que se esperan.

Las nuevas modalidades• Contratos de Soporte Integrado. Este fue el pri-

mero de los nuevos modelos que se implementó en México. Aquí, la adquisición de servicios de TI

Jacobo Esquenazi es Presidente de la Comisión Nacional de Gobierno Electrónico de CANIETI, y Gerente de Relaciones con Gobierno de HP México, [email protected].

Modelos de negocio para el Decreto de AusteridadPor Jacobo Esquenazi

Al cambiar los términos de la jugada para la adquisición de tecnologías de la información, tanto la Administración Pública Federal como la iniciativa privada están obligados a rehacer sus modelos de contratación. He aquí una breve reseña de cuatro de ellos, ampliamente experimentados en el mundo

Page 25: Una megabase contra la delincuencia
Page 26: Una megabase contra la delincuencia

28 < Política digital

> AUSTERIDAD

demos aquellos servicios que son comunes en distintas entidades por lo que se pueden proporcionar de ma-nera centralizada, para lograr economías de escala, estandarización e integración.

Cuando el Decreto de Austeridad establece la in-tegración de compras sectoriales o la posibilidad de compartir plataformas tecnológicas para el caso de las paraestatales, lo que se está diciendo es, justamente, establecer proyectos de interoperabilidad y/o servicios compartidos. Entonces surgen otros dos modelos para ofrecer mayor flexibilidad en la implementación de los proyectos, a saber:• Tercerización de procesos. También conocido

como BPO (Business Process Outsorcing), es un esquema en el cual una parte de la operación o administración de uno o varios procesos de la acti-vidad gubernamental es realizado por un tercero, típicamente por una empresa privada. Esto no sig-nifica privatizar una determinada actividad guber-namental, ya que el gobierno mantiene el control sobre la operación en su conjunto, aunque la rea-lice un ente privado. Este modelo permite que las dependencias enfoquen su trabajo en sus compe-tencias centrales y no en actividades que soportan estas competencias. Un buen ejemplo de esto puede ser la administración de la nómina o las cuentas de gastos de los funcionarios. Hoy, las dependen-cias gastan una importante cantidad de recursos en estas funciones, las cuales no son parte de sus competencias centrales y que podrían ser terceriza-das con menor costo y mayor eficiencia.

• Sociedades público-privadas. Bajo este modelo, la inversión para los proyectos la realiza una o varias empresas privadas, o bien, los privados más el go-bierno. El servicio público es operado por la empresa privada. El retorno de su inversión más su utilidad se genera por diversos métodos de pago, entre los cuales destaca, típicamente, un porcentaje por transacción, o una cantidad relacionada con el ahorro que la in-tervención del privado le genera al gobierno. Este modelo permite eliminar una parte o la totalidad de la inversión gubernamental; mejora la transparencia del uso de los recursos, y simplifica –de manera muy significativa– los procesos que se quedan dentro del gobierno y los hacen más eficientes. Un ejemplo de este modelo, que ya se aplica en va-

rios países es la emisión de licencias para conducir por parte de una empresa privada. Esto se efectúa dentro de las instalaciones de los gobiernos municipales. La actividad es realizada por la empresa privada, mientras que el cobro y la fiscalización de los resultados corre a cargo del municipio.

Estos modelos se pueden resumir en un Marco Ins-titucional del Gobierno Electrónico y son un referente para que los gobiernos encuentren la mezcla idónea para el diseño de sus proyectos. n

Contratos marco en vez de consolidación

Después de cuatro años de operación formal, Chile-Compra se ha consolidado como un notable ejem-

plo de un mercado abierto, por medio del cual el gobier-no del país andino adquiere todos los bienes y servicios que necesita a nivel federal, estatal y municipal.

Tomás Campero, director de Chile Compra, explica que este portal sirve como una herramienta para que se realicen las licitaciones del gobierno, pero también tiene un sistema para adquirir productos y servicios homogéneos, lo que garantiza precios bajos y la li-bertad en las decisiones de compra de las entidades gubernamentales.

Anteriormente, para consolidar su demanda, el go-bierno chileno reunía a las dependencias y, según las necesidades de cada una, se planificaba una compra ma-siva conjunta. “Pero hoy ya no creemos en ese esquema, porque su administración es altamente compleja e impli-ca muchos problemas y riesgos”, asegura Campero.

Para sustituir el anterior modelo se creó ChileCom-pra Express, cuyo funcionamiento es parecido a un su-permercado en línea, pues consiste en un catálogo de productos y servicios.

Este sistema se basa en contratos marco o –como Campero los define– en sistemas de negociación de opciones de compra, donde el gobierno proyecta la demanda que podría tener de cada producto o servi-cio, y sin garantizar a los proveedores que cumplirá con las proyecciones, les pide las mejores condiciones técnicas, comerciales y de precio.

Para los contratos marco se hacen licitaciones –muy parecidas a las convencionales–, en los cuales se esta-blecen las reglas del juego, las penalizaciones por no cumplir lo ofertado y, lo más importante, se definen los estándares del convenio que incluyen el tiempo máxi-

En Chile, el gobierno no recurrió a la consolidación como un modelo para lograr ahorros en sus compras: optó por un sistema de contratos marco que es el eje de un amplio catálogo de productos y servicios que ofrecen las empresas al gobierno

Page 27: Una megabase contra la delincuencia

edición treinta y siete > 29

> AUSTERIDAD

mo de entrega, el soporte técnico, el precio tope y demás requisitos, según el bien que se trate.

Para Campero, existen dos reglas importantes: una, la regla de actualización, por la cual los pro-veedores se comprometen a ofertar productos ac-tuales –no sobrantes de bodega– y a ofrecer mode-los o versiones nuevas, conforme vayan saliendo. La otra regla consiste en un compromiso para no dar un precio más bajo del mismo producto, que esté fuera del convenio.

Dos opcionesEl modelo de consolidación más tradicional, y en el cual se apoya parte del Decreto de Austeridad en México, funciona con un flujo básico similar a lo siguiente:1) Las dependencias A y B definen sus necesida-

des.2) Realizan un proceso de planeación para unifi-

car criterios y requerimientos.3) Inician proceso de adquisición mediante licita-

ción u otro mecanismo, según corresponda.4) Ejecutan la compra.

En cambio, el esquema chileno tiene un flujo diferente:1) El gobierno hace un estimado de lo que podrían

comprar sus diversas entidades en toda la varie-dad de productos y servicios.

2) Se realizan contratos marco sobre productos y servicios que aseguran los mejores precios y condiciones de compra.

3) Cada dependencia define sus necesidades y pla-nea sus adquisiciones.

4) La dependencia elige la opción más acorde a sus requerimientos en el catálogo de

proveedores y ejecuta la compra.

Quizá una de las grandes dife-rencias es que el segundo modelo

da mayor libertad de acción a las dependencias gubernamentales, mientras que para lograr los aho-rros se genera una dinámica de competencia regulada dentro del sistema, en la que las empresas se pelean por este mercado potencial

con una competencia muy dura. Además de los ahorros ya descri-

tos, las dependencias de gobierno se liberan de las lentas y a veces engorro-

sas licitaciones autónomas, así como de repetitivas certificaciones técnicas.A través de ChileCompra Express se

compra de todo, incluyendo Tecnologías de la Información. Según Campero, alrededor del 60% de

toda la compra informática –incluyendo hardware, software y servicios– se realiza por este medio.

Los logros del esquemaEn Chile es obligatorio que el catálogo sea la primera opción para ver si la necesidad de la entidad de go-bierno corresponde con lo que se está ofertando. Si se cubren las necesidades, sí hay una obligación de adquirir por ese medio. Pero si no se cubren sus ex-pectativas, la dependencia también puede efectuar su licitación convencional por medio de ChileCompra.

Campero reveló que al año se generan transaccio-nes por 300 millones de dólares por todo ChileCompra y aseguró que el 60% corresponde a contrataciones de servicios de todo tipo.

Si hay interés para adquirir tales con-tratos, el sistema sirve como una herra-mienta en línea para lograr la interacción con los proveedores.

En 2006, ChileCompra llegó a un mi-llón 250 mil transacciones en su historia, por un valor de tres mil 500 millones de dólares. Tiene 200 mil empresas regis-tradas, aunque sólo 60 mil están realmente activas, mientras que las otras reciben información y partici-pan sólo de forma pasiva.

Campero resume así el éxito de este esquema de adquisiciones: “Se ha triplicado el número de pro-veedores del Estado y, al fomentarse la competencia, se han bajado los precios, alcanzando una reduc-ción de 5%. Esto representa un ahorro aproximado de 60 millones de dólares, en comparación con los precios que se manejan en otros mercados mayoris-tas chilenos”. n (MGC)

Alrededor del 60% de toda la compra informática del gobierno chileno –incluyendo hardware, software y servicios– se realiza por este medio.

Page 28: Una megabase contra la delincuencia

30 < Política digital

> AUSTERIDAD

Bart Perkins, consultor de Cutter Consortium, señala qué aspectos deben evaluarse para optimizar el proceso de adquisición en las dependencias gubernamentales

Conviértase en un estratega de las compras

El Decreto de Austeridad implica un reto complejo para los responsables de las Tecnologías de la Información (TI) del Gobierno Federal, porque

en muchos casos involucra un cambio de paradigma sobre la forma en que se incorpora tecnología a las dependencias federales.

¿Qué hacer para consolidar con éxito las TI? Según Bart Perkins, con-sultor senior de Cutter Consortium y experto en el tema de Administra-ción de Proveedores de TI, se deben evaluar las fortalezas y debilidades de los procesos de adquisición actuales, para determinar qué funciona bien y qué requiere una mejora. Perkins recomienda tomar en cuenta tres aspectos:1) Catálogo de proveedores. Determinar el número de provedores y los

productos y servicios que cada uno ofrece. Estudie los términos de los contratos –fechas de renovación, cláusulas, incentivos, niveles de so-porte– con los proveedores de hardware, software, servicios, personal y tercerización; evalúe la importancia de cada proveedor en relación con los actuales servicios de TI, así como con aquellos servicios que tenga planeados.

2) Procesos de compra. Determine quién compra TI y qué es lo que adquieren. La tecnología puede entrar a la organización de muchas maneras: a través del área de TI, por un usuario, como parte de una

planta o equipo, etcé-tera. Documente to-dos los procesos desde la necesidad inicial hasta el eventual reti-ro del bien. Incluya el proceso de aprobación

financiera y el de aprobación tecnológica del producto o servicio.3) Estructura de Costos. Analice los costos de estructura para deter-

minar cuánto gasta la organización en cada proveedor, servicio de TI, tipo de usuario y unidad de negocio. Esto puede ser un reto, porque la mayoría de las organizaciones tienen muchos contratos con un solo proveedor. Incluso en algunos casos pueden no darse cuenta de la si-tuación porque los contratos fueron firmados por diferentes unidades de negocio y no están consolidados.Después de la evaluación es recomendable desarrollar una estrategia

de migración para transformar el portafolio de servicios, racionalizar el proceso de compra y administrar la estructura de costos. Una vez que se ejecute este plan es importante monitorear los resultados y realizar las mejoras pertinentes.

Cuando se compran servicios en vez de productos es esencial que las decisiones de adquisición individuales estén asociadas con estándares. Las limitaciones y los niveles de servicio deben definirse con precisión para evitar cambios costosos.

Esto implica tener en claro cuál es la arquitectura de TI que se propone construir para asegurar que cualquier contrato cumpla con los están-

Cuando se compran servicios en vez de productos es esencial que las decisiones de adquisición individuales estén asociadas con estándares.

Page 29: Una megabase contra la delincuencia

edición treinta y siete > 31

dares. En caso que no ha-cer esto desde el inicio, se podría permitir la adqui-sición, pero en el entendi-do de que eventualmente deberá cumplirse con la arquitectura de TI.

Ahorros más comunesPerkins destaca que bajo este nuevo esquema enfocado en la tercerización, los costos del proveedor son también costos para el gobierno. “Si se pueden reducir, ambos po-drían compartir ahorros”.

Los ahorros más comunes se logran de:• Los acuerdos de hardware, software o servicios. Gran-

des volúmenes resultan en menores costos unitarios porque el proveedor puede repartir sus ventas y costos de soporte sobre una base mayor.

• Procesos internos más eficientes. La reingeniería de los procesos de compra suele reducir la redundancia; ahorra en TI y en tiempo de trabajo del área de TI.

• Comprar de acuerdo con la arquitectura tecnológica permite que el CIO sólo compre lo que necesita. Al tener dos o tres escritorios estándar en vez de veinte reduce el inventario del proveedor, así como sus costos de capacitación y de soporte.

• Los cambios cuestan dinero, ya sea a través de ór-denes explícitas para cambiar algo o por las contin-gencias que el proveedor va incorporando al precio para cubrir los cambios anticipados. Las previsiones precisas de compras –realizadas por el cliente– permi-ten que el proveedor planee su inventario y la carga de trabajo de su personal.Antes o después tendrá que lidiar con la cultura or-

ganizacional. Perkins ha administrado proveedores en Estados Unidos, Europa, Asia y América Latina y afirma que en todos lados la resistencia cultural es un proble-ma. “Cuando las compras son administradas y contro-ladas, mucha gente siente que está perdiendo estatus organizacional”.

Para superar este obstáculo, se necesita el apoyo de otros funcionarios, en particular de las áreas de Com-pras, Finanzas y Legal. También es importante que todos entiendan cómo el nuevo enfoque puede beneficiar a la organización y al individuo en particular.

Los beneficios típicos incluyen reducir la carga de tra-bajo, acelerar la toma de decisiones, ahorrar dinero para áreas específicas y estandarizar el ambiente tecnológico.

“Reclute líderes de opinión que le ayuden. Muchas organizaciones tienen en sus filas a individuos con una influencia que va más allá de su posición jerárquica gra-cias a su personalidad, competencia técnica o años de ex-periencia. Solicíteles su apoyo. Utilice la fuerza sólo como un último recurso. Aunque los CIOs del gobierno tienen la normatividad como respaldo, yo sólo la utilizaría si todos los demás recursos fallan”, opinó Perkins. n (MGC)

Las limitaciones y los niveles de servicio

deben definirse con precisión para evitar

cambios costosos.

> AUSTERIDAD

Page 30: Una megabase contra la delincuencia

Política digital Especial Outsourcing

El outsourcing de tecnologías de la información en los gobiernos

INTRODUCCCION

Muchos creen que la adopción del outsourcing, o tercerización de las tecnologías de la infor-

mación (TI) sólo sirve para disminuir costos y

presiones sobre los presupuestos de inversión,

al pagar bienes y servicios informáticos a través

de cuentas de gasto corriente bajo el esquema

de “renta”. Sin embargo, la tercerización de TI

permite a los gobiernos enfrentar de manera

ágil y eficaz las típicas dificultades del que-

hacer público, al tiempo que se benefician de

los ahorros.

EDS cuenta con experiencias probadas en este

mercado. En las siguientes páginas, se ejemplifi-

cará su propuesta para este tipo de contratación

con varios casos de éxito que se han convertido

en mejores prácticas de diversas administracio-

nes públicas alrededor del mundo.

Page 31: Una megabase contra la delincuencia

II www.eds.com

En noviembre de 2004, la Provincia de Columbia Británica suscribió un con-

trato por diez años con EDS, con el propósito de suministrar servicios de tecnología de la información para la administración de ingresos por parte del Ministerio de Ingresos Provinciales.

El proyecto tenía por objeto crear una estructura y sistemas inte-grados y más eficientes, enfocados principalmente a la consolidación de las funciones para la administración de ingresos. El proyecto fue diseñado para apalancar la experiencia del sector privado, el uso de tecnología y el capital de inversión, para mejorar una gran gama de procesos para la administración de ingresos del gobierno, los cuales van desde cobros y servicios al ciudadano hasta la administración de procesos de pago.

Gracias a los servicios de EDS, el Ministerio se convirtió en un “Centro de Excelencia” lo que significa que es un líder en la admi-nistración de ingresos, mejorando continuamente el servicio al ciu-dadano –a través de la consolidación de portafolios de deudas, di-versos canales para interactuar con el gobierno, tecnología de última generación, las mejores prácticas de la industria, y procesos más eficientes para pagos y cobros– y funcionando como un centro de apalancamiento para el capital que ingresa al gobierno para apoyar

a servicios públicos de gran importancia. Todo esto gracias a nueva tecnología, mejores procesos comerciales, innovación y empleados más motivados y hábiles.

Desde que se implantó el sistema de servicios al ciudadano, las quejas por parte de usuarios se redujeron prácticamente a cero para finales del 2005. Los tiempos de espera de consultas telefónicas so-bre pagos lograron una disminución de 10 minutos (en diciembre de 2004) a menos de tres minutos (en mayo de 2005). De manera simi-lar, el lapso que debe esperar un cliente para hacer una consulta sobre cobros se redujo a la mitad: disminuyó a menos de tres minutos.

Otros puntos importantes de este proyecto fueron: el estableci-miento de una rigurosa estructura de privacidad, a fin de protegerse contra el uso o la divulgación de información personal, la creación de una estructura eficiente para la administración de contratos y la transición satisfactoria de 177 empleados gubernamentales a EDS.

Uno de los factores más importantes e innovadores de este pro-yecto es que EDS se convirtió no sólo en un proveedor sino en un verdadero socio de negocio, ya que la compañía invirtió capital propio para el desarrollo e implementación de los nuevos procesos comer-ciales y sistemas de TI para transformar y consolidar la administra-ción de ingresos de la provincia de British Columbia. Esta inversión se recuperará cuando esta iniciativa comience a obtener mayores beneficios financieros y EDS reciba parte de estos beneficios. Si esto no sucediera, EDS sólo recibiría el pago base. Esto demuestra la profunda confianza de EDS en la efectividad de sus soluciones.

¿Para qué sirve el outsourcing de TI en el gobierno?

Por Tomás Orozco La Roche

L os gobiernos de todo el mundo y de todos los niveles se enfrentan ante la creciente necesidad de entregar a los

ciudadanos cada vez más servicios, con una mejor calidad, pero también a un menor cos-to, debido a las presiones presupuestales. Por si esto fuera poco, los gobiernos enfrentan un entorno que hace que su trabajo sea cada vez más difícil: nuevas amenazas a la segu-ridad pública –ya sean del terrorismo o del crimen organizado–, cambios dramáticos en la demografía –una población que envejece y migraciones en aumento–, así como valores sociales cambiantes, tales como la exigencia de mayor transparencia, la necesidad de se-guridad de la información y protección de la privacidad, o la actitud social de desconfian-za hacia el gobierno y los políticos.

Estos retos deben ser enfrentados de manera oportuna, ágil y eficaz. ¿Podemos darnos el lujo de hacer esperar a las víc-

timas de desastres naturales para que el gobierno entre en acción? ¿Debemos to-marnos 20 meses para integrar los servicios de dos instituciones diferentes? ¿Queremos decirle al ciudadano que durante algunos días no se acerque a nosotros porque no tenemos capacidad de atenderlo? Sin lugar a dudas, las tecnologías de la información vienen a la mente de todos nosotros como la salvación poderosa para estos aprietos. Muchos dudan, no obstante, si dentro del gobierno tenemos la vocación y la capaci-dad para conseguir, mantener y hacer crecer –nosotros solos– una plataforma de TI que resuelva efectivamente estas dificultades.

LA CAPACIDAD DEL GOBIERNO PARA ADMINISTRAR TIMuchas personas cuestionan la capacidad del Gobierno para manejar correctamente las nuevas tecnologías y resolver los pro-

blemas mencionados. A decir verdad, es erróneo cuestionar el talento y capacidad de las personas que administran la función de TI dentro del Gobierno, pues en el sec-tor público abundan los especialistas con las mejores calificaciones, que con incon-dicional entrega laboran largas jornadas para hacer milagros con recursos magros y requerimientos gigantescos.

Si los servidores públicos dedicados a TI son tan competentes, ¿por qué no puede el Gobierno manejar nuevas tecnologías por sí mismo, esto es, sin ayuda? La respuesta está en la naturaleza misma de las insti-tuciones públicas:

Orientación a resultados de valor pú-blico: ¿Cuántas veces no hemos escuchado que primero hay que invertir en pupitres de-centes para escuelas con piso de tierra, que en computadoras? El gobierno está consti-tuido para entregar bienes y servicios de un

CASO DE ÉXITO

BRITISH COLUMBIA, CANADÁ

Page 32: Una megabase contra la delincuencia

Especial Outsourcing Política digital III

EDS ofrece servicios para el Departamento del Trabajo y Pensiones del Reino Unido

(Department of Work & Pensions o DWP por sus siglas en inglés), que es la oficina del gobierno británico encargada de proveer prestaciones sociales y ayudar a encontrar empleo a millones de ciudadanos británicos. EDS permite al Departamento equiparse con herramientas dirigidas a satisfacer las deman-das técnicas actuales y futuras, lograr unifor-midad y flexibilidad en los servicios de TI, y suministrar un mejor servicio al ciudadano.

EDS opera alrededor de 200 sistemas comerciales críticos para el Departamento, muchos de estos involucrados con el proce-samiento de entrega de beneficios a los ciu-dadanos que totalizan un monto de £110 mil millones al año y que representan más de 6 mil millones de transacciones anuales entre

cheques, giros y cartas. Por ejemplo, en una semana EDS imprime, registra, coteja y dis-tribuye cerca de 700,000 cheques llegando a procesar hasta 290,000 en solo 12 horas.

Con el tiempo, la necesidad por nuevos sistemas ha crecido conforme se incrementa la demanda por nuevos servicios y mayor ca-pacidad. Esto ha resultado en un reto comple-jo para soportar, actualizar e integrar un ser-vicio confiable, cada día. Para lograr esto, el DWP creó el Programa para la Modernización de Pagos, el cual está diseñado para moderni-zar la manera en que las prestaciones sociales son hechas y sacar el mayor provecho a los sistemas legados del Departamento.

Con la ayuda de EDS este programa lo-gró, por ejemplo, que la Oficina Postal dejara de usar libros de registros que usaba desde 1940, y los cambiará por un sistema directo de pago a cuentas bancarias. Ahora los pagos son enviados en cheques que son impresos con láser, los cuales llegan a su destinatario en menos de 12 horas.

A su vez, uno de los más grandes beneficios que obtuvo el departamento de su relación con EDS fue la modernización del Job Centre Plus (JCP), el cual es un sistema que facilita a las personas la búsqueda de trabajo al encontrar la actividad que más se encaje a sus necesi-dades y potencialidades. EDS transformó la manera como el JCP trabajaba eliminando las tarjetas impresas donde se encontraban las va-cantes laborales y creando kioscos interactivos digitales –hay más de 9,000 en el Reino Unido, lo que la hace la red de kioscos más grande del mundo–, los cuales son actualizados en tiempo real con las nuevas vacantes. Gracias a esto, las personas pueden estar conectadas constantemente al mercado laboral y encontrar más fácilmente un empleo.

CASO DE ÉXITO

DEPARTAMENTO DEL TRABAJO Y PENSIONES DEL REINO UNIDO

valor público (por ejemplo, impartición de justicia, seguridad pública, o equidad social) sujeto a las reglas de gobernabilidad (como lo son el consenso político, la transparencia y la rendición de cuentas). Esto inhibe la dedicación de presupuestos a inversiones en tecnologías sofisticadas y costosas, pero sobre todo, hace prohibitivo y hasta cues-tionable dedicar las escasas plazas laborales a actividades de alta especialización tecno-lógica. ¿Qué prefiere el sistema político: un buen médico o un gurú en programación?

Restricciones para la innovación tecno-lógica. La naturaleza política de los gobier-nos limita la capacidad para experimentar con nuevas tecnologías, pues el sistema po-lítico está hecho para evaluar y sancionar compromisos verificables de los funciona-rios públicos, y no los resultados inciertos de la innovación. Esto es, en el Gobierno evadimos dar como entregable un expe-rimento con resultados fallidos, y mucho menos pedimos autorización para proyectos que sabemos que de entrada tienen pocas probabilidades de éxito, por grande que sea su impacto en caso de atinar.

Ciclo de corto plazo de las decisiones políticas: A pesar de las buenas intencio-nes de muchos servidores públicos que construyen cimientos sólidos para las ad-ministraciones públicas venideras, el proce-so de toma de decisiones gubernamental se orienta al corto plazo, y más aún en el caso de inversiones tecnológicas. Esto se debe a que los procesos administrativos y de toma de decisiones no están hechos para planear, presupuestar ¡y mucho menos asegurar! los recursos de inversión para el mantenimiento y actualización de tecnologías costosas.

OUTSOURCING DE TI EN UN ENTORNO VOLÁTILSi el Gobierno fuera relativamente inca-paz de absorber y explotar, por sí mismo, las nuevas tecnologías para responder a un entorno volátil, ¿qué nos asegura que al-

guien más lo pueda hacer? En México, como en el resto del mundo, hay empresas que se han especializado en el uso de la TI para la transformación de las organizaciones en entornos volátiles, y cada vez un número mayor de ellas adopta y propone el modelo de outsourcing o tercerización. ¿Por qué?

Optimización de las inversiones de TI en el largo plazo. Cuando se adquieren servicios de tecnología bajo un modelo de

tercerización, el proveedor es responsable de mantener y mejorar niveles de servicios (SLA, por sus siglas en inglés) en contra-tos de una duración considerable (por lo regular, de tres a diez años). Esto obliga al proveedor a tomar las decisiones correctas de adquisición inicial de tecnología, así como de su actualización y reemplazo. Por ejemplo, en un contrato a diez años entre el Gobierno de Columbia Británica y EDS,

Page 33: Una megabase contra la delincuencia

IV www.eds.com

esta compañía decidió invertir por cuenta propia en la actualización de toda la in-fraestructura tecnológica para recaudar los impuestos de esta provincia canadiense, pues estaba en riesgo el cumplimiento de los niveles de servicio pactados (ver este caso en el primer recuadro).

Alineación de TI con otras funciones. En forma creciente, las empresas dedicadas a la tercerización de tecnologías adquieren capacidades consultivas y conocimiento directo y profundo de las industrias que atienden. Las instituciones gubernamen-tales pueden encontrar en una empresa especializada en outsourcing a verdade-ros expertos en materia de arquitecturas empresariales gubernamentales, y marcos de referencia (frameworks) para funcio-

nes como la recaudación, la entrega de servicios ciudadanos, la administración de identidades, servicios médicos, etcétera. La consecuencia es que la institución gu-bernamental que contrata un proyecto de transformación por medio de TI, encuentra en una sola empresa –y no en tres– los ser-vicios de consultoría, proveeduría de bienes tecnológicos, y los servicios asociados a su implantación y operación.

Incorporación de mejores prácticas e in-novación. La responsabilidad que adquiere un proveedor de servicios de tercerización para adquirir, implantar y operar una platafor-ma tecnológica en contratos de largo plazo conlleva también la necesidad de incorporar mejores prácticas y formas innovadoras para utilizar las tecnologías, pues de lo contrario

no podrían ofrecer un costo menor al que incurriría su cliente al darse una solución tecnológica por sí mismo. Una ilustración de este fenómeno es la estrategia de Moderni-zación de Aplicaciones con que la empresa EDS ayuda a sus clientes a migrar paulati-namente sus sistemas legados, a plataformas basadas en estándares de tecnología abierta y sustentadas por los presupuestos de inves-tigación e innovación de empresas de la talla de Oracle, SAP, o Microsoft.

Optimización integral de todas las funciones de negocio. A través de los años, el éxito del modelo de tercerización se ha extendido a lo que se denomina BPO o Busi-ness Process Outsourcing, en que la empresa especializada en tercerización toma en sus manos todos los procesos de negocio para asegurar su efectividad, menor costo, mejor calidad y mayor oportunidad de contribu-ción estratégica al negocio. Esta tendencia ha llevado a muchas organizaciones públi-cas a comprender que las tecnologías de la información son sólo un instrumento para la entrega de mejores servicios gubernamen-tales. En el caso del Gobierno de Columbia Británica y EDS, esta empresa incrementó en 84% el contacto con los contribuyentes de la provincia, disminuyó virtualmente a cero las quejas “sustanciadas” de los con-tribuyentes, y minimizó a una quinta parte el tiempo de espera para las llamadas de los clientes. Asimismo, modernizó la infraes-tructura tecnológica de este gobierno para incrementar su recaudación y disminuir sus costos, por lo que espera beneficios netos de unos 382 millones de dólares canadienses.

En resumen, la tercerización de TI ofrece mucho más que el simple ahorro de cos-tos, pues se ha convertido en una fuente de innovación, mejores prácticas y alineación estratégica para que los gobiernos enfren-ten con éxito las demandas crecientes de la ciudadanía, en un entorno que es cada vez más complejo e incluso amenazante.

Tomás Orozco La Roche es responsable de la estrategia de Gobierno de EDS en México y América Latina, y ex director ejecutivo de INFOTEC.

Después de los ataques del 11 de septiem-bre, un estudio descubrió algunas vul-

nerabilidades en la infraestructura de TI del Pentágono. Como resultado, el Departamento de Defensa de Estados Unidos resolvió eli-minar esas debilidades, mejorar la seguridad y cerciorarse que los sistemas pudieran sobrevivir a cualquier otra contingencia. Un equipo li-derado por EDS completó con éxito el Programa de Vigilancia de Comunicaciones de Mando (CCSP) en tiempo y dentro del presupuesto.

Se necesitaba una infraestructura común y segura que pudiese comunicarse con sus ma-inframes, servidores, redes y comunicaciones de voz, así como tener la habilidad de trans-mitir mensajes a todo el mundo. Era necesario que esta infraestructura fuera suficientemente flexible y administrable ante cualquier crisis, y estuviera libre de intromisiones.

El Pentágono se enfocó en entregar resul-tados claves en vez de predeterminar reque-rimientos técnicos. Para ello, buscó un socio enfocado en las TI que pudiese brindar ideas y determinar la mejor solución e implementarla dentro del presupuesto y el plazo estableci-do. El CCSP debía entregarse rápidamente mientras se llevaba a cabo la renovación de la infraestructura.

Manos a la obra: De esta forma, en el 2003

el Pentágono otorgó a EDS un contrato para integrar sus sistemas. EDS incorporó en el proyecto a más de 50 empresas, grandes y pequeñas, a las cuales organizó en equipos. Así se creó un ambiente abierto de colaboración, comunicación y cooperación entre todos los

socios y el Pentágono. Para el aspecto de seguri-

dad, EDS implementó nuevos sistemas tipo firewall para de-tectar intromisiones. El equipo dedicado a la conectividad di-

señó, creó e integró una red óptica extensa y duradera para ampliar la cobertura del Pentá-gono en lugares remotos. El grupo de trabajo enfocado a los mainframes incrementó más de 120 terabytes la Capacidad de Acceso de Almacenamiento Directo y aumentó la de los centros de datos primarios y alternativos. Los técnicos a cargo de las comunicacio-nes diseñaron un sistema de intercambio de mensajes reconfigurable y más duradero. También instalaron un sistema primario y secundario de Voz sobre Protocolo Internet (VoIP). Por último, se desarrolló un Sistema de Administración robusto que permite visua-lizar cada componente de la infraestructura de TI, voz y datos del Pentágono en tiempo real. De esta forma, el proyecto del CCSP fue posible gracias a una verdadera asociación de esfuerzos.

CASO DE ÉXITO

EL PROGRAMA DE VIGILANCIA DE COMUNICACIONES DE MANDO DEL PENTÁGONO

Page 34: Una megabase contra la delincuencia

Introducción

El activo fundamental que posee

cualquier administración pública

de los tres poderes del Estado es

la información. Ésta se recoge de la so-

ciedad, se almacena, se procesa, y se

regresa a la población como un valor

público. Administrar adecuadamente el

flujo de información que circula al inte-

rior de cualquier administración pública

es, pues, un reto de primer orden.

En las siguientes páginas se describen

las soluciones y beneficios más im-

portantes que aportan Adobe, Caveo

Networks, McAfee, Oracle y Symantec,

empresas participantes en el Taller Na-

cional para Aseguramiento de la Infor-

mación Gubernamental.

Seguridad digital

Publireportaje / Suplemento Especial

Page 35: Una megabase contra la delincuencia

II Suplemento

> SEGURIDAD DIGITAL

Diferentes niveles de seguridad en archivos PDF

Este formato es el complemento ideal para trabajar con documentos electrónicos firmados digitalmente,

dado que puede proteger su contenido, evitar que sea modificado y mantener todas sus propiedades

independientemente de la computadora que se use para visualizarlo

Hace más de quince años, Ado-be Systems Inc. introdujo en el mercado mundial el concepto del

documento electrónico ubicuo, logrando posicionar un formato que ha sido adop-tado como estándar “de facto” para el intercambio de documentos electrónicos. Se trata del PDF (Formato de Documento Portable), que puede ser visualizado en casi cualquier computadora o dispositivo móvil utilizando un producto gratuito lla-mado Adobe Reader (antes conocido como Acrobat Reader). En la actualidad, PDF es un formato reconocido por la Organización de Estándares Internacionales (ISO).

Es muy importante que todas las em-presas, grandes y pequeñas, evalúen el

impacto que tendrá el uso de documentos electrónicos con validez oficial y que de-finan una estrategia a seguir en el corto y mediano plazo.

Un documento electrónico o un forma-to electrónico trae muchas ventajas a una organización. Por ejemplo, una orden de compra electrónica puede tener catálogos que ayuden a la persona que está llenán-dola, reduciendo los errores típicos de la captura, agregando validaciones de la in-formación; incluso se puede tener un do-cumento “inteligente”, capaz de mostrar y ocultar información cuando se necesite.

Con la evolución de la tecnología, he-mos observado grandes cambios en la for-ma de operar de los negocios, en la calidad

El control de documentos permite contabilizarlos, autorizarlos y hacerlos confiables. Aquí se muestran algunas opciones de control que están disponibles en el software Live Cycle Policy Server y el Acrobat, ambos de Adobe.

Asegurar este docuemnto

Revocar este documento

Ver el historial para auditarlo

No permitir que se impriman

Asegurarlo en archivo PDF

Page 36: Una megabase contra la delincuencia

Suplemento III

> SEGURIDAD DIGITAL

del servicio que ofrecen empresas de todos los ramos y en la creciente necesidad de tener acceso a servicios “en línea” para poder realizar trámites personales; sin embargo, con todos estos avances, hoy dependemos más que nunca de grandes cantidades de papel, con sellos y firmas que le dan autenticidad y que, en oca-siones, estamos obligados a conservar por muchos años.

Por supuesto, el gran reto para estos documentos es garantizar su autenticidad, para lo cual se ha acuñado el concepto de “firma electrónica”, que es una analogía digital de la firma autógrafa que usamos cotidianamente. Esta firma electrónica se vale de mecanismos de cifrado de informa-ción (también llamado encripción) que ga-rantizan la autenticidad del documento; de tal forma que se puede asegurar que el do-cumento no ha sido alterado desde que fue firmado, además de identificar plenamente a la persona que firmó el documento.

Seguridad BásicaEl nivel de seguridad más básico que se puede aplicar a un archivo PDF se consigue mediante una contraseña (password) de ad-ministrador que bloquea algunas caracterís-ticas del archivo. Por ejemplo, le pide una clave para abrir el documento, previene que se modifique el contenido del documento, evita que se pueda copiar el contenido y lo pegue en otra aplicación e incluso no permite la impresión del mismo.

Este nivel de seguridad existe en un PDF desde hace mucho tiempo y ha

permitido proteger parcialmente la in-formación, sin embargo, la contraseña (password) reside dentro del PDF y, por lo tanto, es susceptible de ataques cono-cidos como “fuerza bruta”, en los cuales un programa intenta posibles combina-ciones de letras y palabras hasta que se logra “adivinar” la clave.

La ventaja de este mecanismo de segu-ridad es que no requiere de ningún com-ponente adicional para ser implementado y es adecuado para documentos con in-formación pública o información de bajo nivel de sensibilidad.

Para la implementación de esta fun-cionalidad, Adobe utiliza algoritmos de cifrado con llave simétrica como AES (128 y 256 bits) y RC4 (128 bits).

Seguridad por cifrado (encripción)Mediante el uso de certificados digitales es posible tener un mayor nivel de seguri-dad en un documento PDF, para lo cual es necesario contar con certificados digitales con llave asimétrica, es decir, una pareja de llaves pública y privada.

En este caso, no hay suficiente infor-mación dentro del documento PDF que per-mita romper la seguridad con un ataque de fuerza bruta. Solamente mediante el uso de la llave pública correspondiente a la lla-ve privada utilizada para encriptar (cifrar) el documento, se podría abrir o modificar la configuración de seguridad.

Para este tipo de implementación, Ado-be utiliza el algoritmo RSA (512, 1024 y 2048 bits).

La firma digital incrementa la autenticidad e integridad de los documentos, pues permite verificar que:

La firma digital de John Smith es válida

El documento no ha sido modificado desde que la firma digital fue aplicada

La firma digital fue aplicada en tiempo certificado

Page 37: Una megabase contra la delincuencia

IV Suplemento

> SEGURIDAD DIGITAL

Seguridad máximaEl mayor nivel de seguridad que se puede lograr actualmente en un documento PDF está relacionado con un concepto que se utiliza en la actualidad llamado “adminis-tración digital de derechos” (DRM, Digital Rights Management), en este caso, ade-más de poder controlar la modificación o la impresión de un documento, se puede controlar la autorización de quién puede hacer qué con un documento PDF e incluso la vigencia del mismo.

En resumen, se puede tener el control de acceso a un PDF, sin importar el lugar donde se encuentre el mismo, es decir, puede estar en un repositorio, en un dis-co portátil, en un disco óptico, incluso en la computadora que tenga una persona en su casa y se sigue teniendo el control del documento.

¿Cómo se puede lograr esto?, en reali-dad, se utiliza un servidor (Adobe LiveCycle Policy Server) que encripta un documento cuando se le aplica una política y cada vez que alguien intenta abrirlo, se establece una conexión hacia el servidor para iden-tificar el documento, autenticar a la per-sona (vía una conexión con el directorio corporativo LDAP) y, en caso de que todo

sea válido y la apertura esté permitida, se envía una llave temporal para desencriptar y abrir el documento.

Incluso, con esta solución se puede tener una historia de los eventos relacio-nados con el documento. Por ejemplo, se puede saber quién abrió un documento, quién lo mandó a impresión, desde qué computadora lo hizo.

Este nivel de seguridad es ideal para documentos confidenciales que deben ser preservados en todo momento.

ConclusiónExisten diferentes niveles de seguridad que deben ir relacionados con el conteni-do de cada archivo PDF. En algunos casos es suficiente con la seguridad básica, en otros es necesario utilizar una firma elec-trónica o encriptar el contenido; y para la información confidencial se puede utlilizar la seguridad máxima; pero siempre bajo el entendido que el documento sigue siendo un PDF y puede ser abierto en cualquier plataforma donde está disponible el Adobe Reader gratuito.

Para más información, contactar a Luis Carselle, Corporate Account Manager, [email protected]

La solución propuesta por Adobe permite asignar y administrar los derechos de acceso y los permisos otorgados a los usuarios de la siguiente manera:

1. Crea archivos en las aplicaciones nativas

2. Los transforma en archivos PDF de Adobe

3. Se les adiciona protección mediante el software Live Cycle Policy Server de Adobe

4. Verifica su autenticidad y autoriza que sean vistos en los programas Adobe Reader y Adobe Acrobat

Autor Administración Visión

Page 38: Una megabase contra la delincuencia

Suplemento V

> SEGURIDAD DIGITAL

¿Quién vela por su tranquilidad?

Esta empresa mexicana tiene oficinas en el Distrito Federal, Monterrey y el esta-do de Florida, e integra tecnologías de

punta como IronPort, Consentry y Riverbed que resuelven problemas críticos en torno a la seguridad y la optimización de las redes.

Actualmente, las organizaciones de cual-quier tamaño y de todos los sectores enfrentan constantes amenazas provenientes de Inter-net como spam, virus, spyware, intrusos en la red. Sin embargo, el equipo de Caveo Networks brinda seguridad para correo electrónico (an-tispam, antivirus) seguridad para web (filtra-do de URLs, antimalware, escaneo de capa 5); control de IPS, control de accesos a la red, seguridad LAN y optimización de WAN, dentro de su portafolio de soluciones. Toda la oferta tecnológica consiste en dispositivos autoad-ministrados que facilitan su operación.

www.ironport.com

Las amenazas por spam, spyware y otros ti-pos de malware son más peligrosos que nunca. En los últimos meses hemos visto un incremen-to importante no sólo en los volúmenes de contenido malicioso circulando por la red, sino también en la complejidad y sofisticación de los ataques. Observamos cómo los criminales cibernéticos elaboran ataques donde se mez-cla el spam, virus, spyware y otros contenidos de malware que pueden dañar gravemente la información de organizaciones.

Las soluciones tradicionales de filtrado di-señadas para lidiar con estas amenazas ya no son suficientes para mantenerse al corriente con la habilidad del malware de mutar y evadir dichas defensas.

En el centro del problema se encuentra la falta de control en Internet: un spammer puede enviar spam desde una PC infectada, y

en cuestión de segundos cambiar a otra diferente. La posibilidad de rastrear a es-tos criminales es casi inexistente. La única forma de llevar algún tipo de control en Internet es un cambio fundamental en la forma en que trabajan el correo electróni-co y la Web.

IronPort Systems es el líder en produc-tos de seguridad de Web y correo electróni-co para cualquier tamaño de organización. Esta empresa ofrece productos de alto desempeño, fáciles de usar e innovadores para quienes se enfrentan la difícil tarea de manejar y proteger las redes de misión crítica ante las amenazas por Internet. La compañía tiene dos principales líneas de producto: la Serie C, que brinda seguridad para correo electrónico, y la Serie S, para seguridad web. Todas las aplicaciones de IronPort ofrecen desempeño innovador y utilizan SenderBase, la red y base de datos más grande de detección de amenazas de correo y web a nivel mundial. Estos dis-positivos (appliances) ofrecen seguridad, robustez, estabilidad y efectividad inigua-lable. Son de fácil administración y el ROI está comprobado.

Seguridad para correo electrónico y webLos dispositivos de seguridad para correo electrónico de IronPort son los sistemas más sofisticados disponibles en la actua-lidad. Están instalados en ocho de los diez proveedores de Internet más importantes del mundo y en más del 20% de las mayo-res empresas a nivel global; estos sistemas han demostrado seguridad y confiabilidad aún no igualada.

A través de sus exclusivos Filtros de Reputación, la Serie C de IronPort detecta hasta el 80% del tráfico de spam desde la

Proteger a su red es proteger a su empresa. Eso lo sabe Caveo Networks, una empresa enfocada a brindar

protección contras las amenazas a las que están expuestas las organizaciones públicas

Page 39: Una megabase contra la delincuencia

VI Suplemento

> SEGURIDAD DIGITAL

ce toda la funcionalidad necesaria para proteger los activos de la empresa:

• Control de Admisión a la Red (NAC, sus siglas en inglés), para revisar y autenticar quién puede tener acceso a la red local.

• Visibilidad completa de la red. Brinda información de incidentes y excepcio-nes en el Layer 7, incluyendo atribu-tos, como nombre de archivo ligado al usuario.

• Control Basado en Identidad para res-tringir las actividades de los usuarios en la LAN.

• Control de amenazas, mediante el cual se bloquea la propagación de gusanos y otras formas de malware para preve-nir caídas en la red.

www.riverbed.com

Todo en unoAl hablar del acceso a las aplicaciones, la frase “en cualquier hora y en cualquier lugar” cobra especial importancia; el de-partamento de Tecnologías de la Informa-ción (TI) ha volteado su mirada hacia el Sistema de Distribución Inalámbrico (WDS) para mejorar y acelerar el desempeño de

conexión, lo cual libera el ancho de banda. Además, su motor AntiSpam es el único en el mercado que ha mostrado una efectividad inigualable al atacar el spam de imágenes. IronPort ofrece también un motor antivirus, filtros preventivos de brotes de virus, escaneo de contenido, monitoreo del correo en tiempo real, tracking de correo y reportes a la medida. La misma infraestructura base que fortalece a los más sofisticados clientes de IronPort está disponible en los diferentes dispositivos de se-guridad de correo electrónico, para proteger los sistemas de empresas de todos tamaños.

que se disminuyen los costos operacionales y se reduce la exposición a riesgos.

LAN & Network Access Security permite a las empresas asegurar sus redes locales. Con estos dispositivos se puede controlar a quienes acceden a la LAN, restringir ta-reas y prevenir que las amenazas irrumpan con los servicios de red y comprometan información.

Consentry LANShield es la plataforma única para control total de acceso a re-des, mediante la cual las organizaciones pueden asegurar la pre y post-admisión de los usuarios.

La familia de productos LANShield ofre-

IronPort S-Series es el dispositivo de se-guridad para Web más rápido en la industria. IronPort S-Series combina una plataforma de se-guridad de alto desempeño con la exclusiva tec-nología Web Reputation soportada también por SenderBase, URL Filtering & Dynamic Vectoring and Streaming (DVS) scan engine, una innova-ción que habilita el filtrado de spyware; cuenta además con un efectivo motor AntiMalware. La gestión robusta y las herramientas de reporteo facilitan la administración y visibilidad com-pleta de la actividad relacionada con amenazas web. Ofrece proxy, integración con LDAP, moni-toreo a nivel capa 4, monitoreo en tiempo real de tráfico web, e integración con herramientas de monitoreo, entre otras funciones.

www.consentry.com

¿Quiénes tienen acceso a su red local? La lista puede ser larga: desde usuarios desco-nocidos o invitados quienes entran a los puer-tos disponibles, hasta usuarios que solicitan acceso a los recursos de la organización.

Al tener Consentry incorporado a la red de área local (LAN), se obtiene la visibilidad y el control necesarios para protegerse contra las amenazas desde dentro. De esta forma se consi-gue asegurar la información sensible, al tiempo

Page 40: Una megabase contra la delincuencia

Suplemento VII

> SEGURIDAD DIGITAL

trusos. Fue la primera en comercializar innovadoras funciones de IPS como pro-tección de spyware y rendimiento multi-gigabit. También es la única proveedora de servicios de Internet IPS que ofrece seguridad para Voz sobre IP (VoIP), ma-nejo de ancho de banda, protección Peer-to-Peer, y preconfiguración “recomendada” de fábrica para bloquear con precisión el tráfico malicioso de manera automática sin necesidad de ajustes.

Opción para tercerizarConcientes de que hoy en día las empre-sas necesitan de todas estas tecnologías para protegerse y los costos pueden ser elevados o se requieren inversiones que se encuentran fuera de presupuesto, Caveo Networks ofrece alternativas. Por ejemplo, su servicio de RentSecure consiste en brin-dar cualquiera de las soluciones que tie-ne disponibles bajo un esquema de renta mensual atractiva para los clientes. De es-ta forma, Caveo se encarga de administrar y proveer la tecnología hardware, software, infraestructura, etc.

El cliente puede elegir entre un servicio administrado o sencillamente un arrenda-miento puro de la tecnología que requiera. La tendencia definitivamente es que las organizaciones empiecen a tercerizar este tipo de servicios, para renovar su tecnolo-gía cada determinado tiempo, con garan-tías y soportes para cualquier situación.

Caveo cuenta con la infraestructura y los recursos para proveer equipo pa-ra pruebas de demostración, reportes de funcionalidad en su ambiente, estudios de ROI, esquemas de arrendamiento y financiamiento, además de una amplia base de clientes satisfechos en todo el país en todas las industrias. Algunos de sus clientes en México son: ITESM, Ca-blevisión México, Seguros Monterrey New York Life, Seguros MAPFRE Tepeyac, FEM-SA CocaCola, Telmex, SKY, Altos Hornos de México y Axtel.

Para mayor información sobre las so-luciones que ofrece Caveo Networks visite www.caveo-net.com o solicite una visi-ta de nuestros especialistas a través de [email protected]. n

las aplicaciones a través de la red de área amplia. Mediante WDS, los responsables de TI pueden proveer un acceso tipo red local para los datos y aplicaciones en cual-quier parte. Esto logra una colaboración en tiempo real, así como la consolidación efectiva de TI.

Riverbed es pionero en el mercado de WDS, la primera solución integral para una serie de problemas serios que afectan a las aplicaciones empresariales en los entornos de red de área amplia tales como:• Rendimiento de aplicaciones deficiente.• Ancho de banda insuficiente, costoso o

congestionado en las oficinas remotas.• Dificultades en la consolidación de TI.• Retos relacionados con la lentitud de

las tareas remotas de backup y dupli-cación de datos.Las soluciones de Riverbed, habilitan

la aceleración de aplicaciones en ambien-te WAN, consolidación de TI, WAN Band-width Optimization, y WAN backup– todo en una sola aplicación. WDS Riverbed es la única solución realmente efectiva para los problemas de TI con oficinas remotas. Riverbed está posicionado como líder en el cuadrante mágico de Gartner para WAN Optimization.

Riverbed ofrece inigualables productos que mejoran gran parte de los problemas de rendimiento en la red, tales como com-presión de datos, calidad de servicio y op-timización del Protocolo para Controlar la Transferencia (TCP).

La solución completa de WDS habilita los beneficios de todos estos recursos me-diante una sola arquitectura.

Mediante WDS, las organizaciones pue-den mejorar el performance de sus aplica-ciones a través de la red WAN típicamente de 5 a 50 veces más y en algunos casos hasta 100 veces más. También pueden reducir la utilización de ancho de banda WAN del 65 al 95% simultáneamente. Es-tos dramáticos resultados permiten a las organizaciones tomar ventaja de sus redes, infraestructura y aplicaciones en formas que no pudieron imaginar.

Es una empresa proveedora de sistemas basados en red para la prevención de in-

Page 41: Una megabase contra la delincuencia

VIII Suplemento

> SEGURIDAD DIGITAL

La protección ya no es suficiente

Para muchas organizaciones, ya no basta con resguardar su infraestructura, sino su información, pues los datos son

su activo fundamental

Los fraudes en Internet se han in-crementado de manera masiva. A tal grado se producen que nos parecen

de lo más común, ya no nos sorprende que en la banca electrónica se den este tipo de fraudes que, por lo regular, se deben al robo de datos. Tan sólo en mayo del año pasado, uno de los bancos más im-portantes de nuestro país fue víctima de

los criminales cibernéticos por medio del envío masivo de correos electrónicos a la base de datos de sus clientes y en su página Web, con la intención de captar datos de los usuarios por medio de la imagen de la entidad banca-ria (phishing).

También resalta el caso de una organización de tarjetas de crédito con reconocimien-to internacional, que hoy es uno de los casos de robo de datos más grande en Estados Unidos, luego de obtener 40 millones de números de tarjetas de crédito, debido a fallas en sus sistemas de seguridad informática.

Dado el creciente número de denuncias de incidentes relacionados con los fraudes

electrónicos, se requieren métodos adi-cionales de protección. Ya se han emitido leyes que castigan dicha práctica y cam-pañas para prevenir a los usuarios, pero hasta ahora nada ha resultado cien por ciento efectivo.

En México todavía no estamos listos para enfrentar un ataque de la misma magnitud que en Estados Unidos; sin embargo, esta-

mos expuestos al mismo nivel de peligro. Ante este panorama, las marcas de tarjetas de crédito, las instituciones financieras y las organizaciones en general tendrán que exigir más a sus proveedores de tecnologías en materia de seguridad informática.

El robo de informaciónPor experiencias como las anteriores, las organizaciones han empezado a conside-rar a los usuarios internos como enemigos. Saben que el riesgo existe, pues el mayor índice del robo de datos es cometido por alguien al interior de la organización. Pero en el 2006, por primera vez, el cibercrimen generó más ingresos que el narcotráfico.

El espionaje corporativo y la fuga de información son fenómenos que afectan a miles de organizaciones en todo el mundo. De acuerdo con expertos en la industria, un solo incidente por pérdida de infor-mación confidencial puede costarle a una organización hasta 335 mil dólares. A es-te costo se añade el tiempo que necesita para evaluar las pérdidas, notificar a los clientes que fueron afectados y –después de hacer la investigación correspondien-te– determinar si se hicieron transacciones financieras o movimientos bancarios con esa información.

Pero, ¿cómo se puede saber por qué vía se fuga la información? ¿Por correo electrónico, una memoria USB o por un documento impreso? Tal vez muchas or-ganizaciones nunca lo sepan, pero mu-chas otras podrían hacerlo con la ayuda de una solución que evita que los datos confidenciales y de cualquier tipo reba-sen las fronteras del negocio, sea de for-ma intencional o accidental.

En ese sentido, Daniel Molina, Estrate-

Page 42: Una megabase contra la delincuencia

Suplemento IX

> SEGURIDAD DIGITAL

ga de Seguridad de McAfee, Inc., considera que “muchas veces los usuarios no saben qué pasa, ignoran que son un vector para cometer fraudes, pero no son necesaria-mente ellos quienes están cometiendo el crimen”. Es difícil determinarlo y decir que 30% es externo y el 70% es interno. ¿Al salir una portátil de la oficina debería considerársele como externa o interna? En realidad, podría ser ambas y en gran parte es un punto de vista cultural.

Al sacar un empleado su computadora corporativa de la organización y conec-tarse a Internet para navegar o ver pelí-culas, piensa que ya es una computadora personal y que las políticas de gestión de riesgo de su organización ya no se apli-can; es decir, cree que es su computadora personal y no su herramienta de trabajo la que deja vulnerable.

Cambio de ParadigmaMuchas veces en cuestiones de seguridad se comete el error de decir que se debe proteger todo contra todo. Los departa-mentos internos de seguridad informática deben conocer la parte fundamental de las organizaciones a quien le dan apoyo y dónde está su negocio, de lo contrario no podrán ayudar a mejorar su nivel de protección. Por ejemplo, en una cadena de abarrotes importan más los estados finan-cieros que el inventario, y eso es lo que debe protegerse. Ahora bien, invertir en seguridad informática se ha convertido en una “póliza de seguros para las organiza-ciones”, asegura Daniel Molina. “Se tiene que ver desde una perspectiva distinta: tenemos que hacer conscientes a nuestros usuarios de que ya no es una protección

reactiva, sino una necesidad que tienen que proveerle a su organización”.

La opción tecnológica El primer paso para protegerse contra fuga de datos es catalogarlos para de-terminar, a través de una solución, qué es más importante, quién tiene acceso a determinada información, a qué están autorizados tener acceso y a qué no. Sin la protección adecuada, los datos están expuestos para ser distribuidos a donde no deben y poner en riesgo la reputación de una organización. También puede oca-sionarle multas por no cumplir las normas gubernamentales e industriales.

Para fortalecer la seguridad no sólo de las instituciones financieras, sino de las organizaciones en general, McAfee desarrolló una tecnología contra la trans-ferencia no autorizada de información, denominada Data Loss Prevention (DLP) para controlar el flujo de datos que entra y sale de una organización.

Esta solución no está basada en el tama-ño de las organizaciones, sino en qué tan importantes son los datos que tienen; tam-poco está orientada a un mercado en espe-cífico. Obviamente el sector financiero tiene más necesidad de proteger sus datos porque entienden el valor de éstos y normalmente están a la vanguardia en protección. Pero no importa el segmento, cualquier organi-zación tiene la necesidad de proteger sus datos, pensando en función del uso que se le puede dar a éstos si son robados. Por ello, DLP no es un producto que necesite segmentarse, ni enfocarse únicamente a grandes organizaciones o multinacionales.

Page 43: Una megabase contra la delincuencia

X Suplemento

> SEGURIDAD DIGITAL

Una característica que debería tener toda solución de seguridad es la proacti-vidad: más que reaccionar a los problemas, hay que evitarlos. Y esto es lo que aplica en el caso de la prevención de pérdida de datos: los detiene antes de que se envíen a un tercero fuera de la organización.

A través de la configuración del servi-dor, es posible implementar políticas de administración centralizada, así como la restricción en cuanto al contenido de los archivos y al contexto en el cual se usan. De esta forma, el administrador del siste-ma es notificado de todas las incidencias en tiempo real y recibe un informe deta-llado de las mismas.

La tecnología DLP protege los datos confidenciales y evita la transferencia no autorizada de los mismos, al tiempo que

ayuda a dar cumplimiento de las políticas de seguridad TI. También protege la dife-rentes capas de una red –desde las com-putadoras de escritorio y portátiles hasta el servidor y el enlace con Internet.

DLP de McAfee crea un registro en tiempo real del tráfico de datos que cir-cula por las redes organizacionales. Así se proveen todos los detalles de uno o los miles de documentos que sean enviados por correo electrónico, almacenados en una memoria USB, el contenido que sea copiado y pegado en un documento dis-tinto. Puede notificar a qué hora y por quién fue impreso.

Luego de ver que aún después de nueve niveles de protección todavía se perdían los datos, McAfee analizó las tecnologías existentes que pudieran integrarse a las

que ya tenía. De esta forma, se eligió a la empresa Onigma por ser la única que podía integrar muy fácilmente su solución al ePolicy Orchestrator (ePo) de McAfee.

Hoy en día, este agente ayuda a los usuarios a manejar el antivirus, el anti-spyware, el IPS, e incluso puede extenderse y proporcionar mejor protección a las or-ganizaciones, así como ayudarles a evitar perder millones de registros, sin incurrir en el gasto que implica recuperar a los clien-tes afectados y, sobre todo, su confianza.

Para McAfee, Data Loss Prevention lle-gará a nivel de antivirus, se convertirá en una necesidad. Molina afirma que “la protección, tal como la conocemos hoy, ya no importará, pues será insuficiente. Dentro de cinco años se llegará a un nivel de protección más amplio”.

¿Qué viene?DLP será una solución híbrida que ayudará a implementar la misma política a nivel host, ya sea dentro o fuera de la organi-zación y perimetral para tener protección completa y que los datos estén totalmen-te protegidos.

Actualmente McAfee desarrolla solucio-nes de éste tipo para dispositivos móviles, encripción de datos o protección, hasta llegar a un punto en que la consola de gerencia maneje esos dispositivos también. En un futuro próximo, si se llegara a perder nuestro teléfono celular, será posible bo-rrar la información que contiene desde una central, apagarlo e incluso “suspender” al teléfono de forma remota. Asimismo, están en fase de desarrollo tecnologías de pro-tección contra virus, firewalls, SMiShing y parte de la tecnología de SiteAdvisor para educar al usuario final.

Estratégicamente todos los desarrollos tecnológicos de McAfee van en función de ayudar a sus clientes a manejar el riesgo. De acuerdo con Daniel Molina, la protec-ción por sí misma ya no es suficiente: aho-ra se debe cuantificar el riesgo, inventariar los activos, ver las probabilidades de ame-nazas, para saber qué debemos proteger y a qué nivel. “Es un marco completo del manejo del riesgo, la idea no es proteger por proteger, sino integrar estas tecnolo-gías para presentar soluciones completas e integradas”, concluyó el ejecutivo. n

Page 44: Una megabase contra la delincuencia

Suplemento XI

> SEGURIDAD DIGITAL

Organización Protegida, del concepto a la realidad

Al conjuntar diversas soluciones, Oracle ha conformado una arquitectura completa para proteger datos,

aplicaciones y procesos de información. A continuación se describen cada uno de sus elementos

La seguridad de la información es un tema que a Oracle le ha preocupa-do desde sus orígenes hasta la ac-

tualidad, por lo que se dio a la tarea de completar una suite de soluciones que, protejan los datos en todos los niveles: desde su almacenamiento y canales de comunicación hasta los aplicativos que permiten el acceso.

El resultado de esta conjugación de

productos se ve reflejado en una infraes-tructura de seguridad real que Oracle de-nomina “Organización Protegida”, la cual consiste en una diversidad de herramientas que proveen funcionalidades de aprovisio-namiento de identidades, administración de accesos, Single Sign On, opciones para la continuidad del negocio, recuperación de desastres y auditorías centralizadas

En 2005, Oracle adquirió tecnologías líderes para la administración de identida-des y el control de accesos, a saber: Oblix

para el Web Access Control y Single-Sign On (SSO), que es un procedimiento de au-tenticación que habilita al usuario para acceder a varios sistemas con una sola ins-tancia de identificación; Thor para admi-nistrar el ciclo de vida de las identidades; y Octet String, pionera en la definición del concepto “Directorio Virtual”. Estas solu-ciones integran la suite más completa del mercado y que contiene:

En qué consiste cada solución• La Oracle Access Manager es líder en

mecanismos de autorización centraliza-dos en los cuales se establezcan reglas y políticas para el acceso de aplica-ciones Web. Esta solución proporciona funcionalidades como SSO, interfases de autoservicio y delega la administración. También ofrece reportes avanzados para el control de accesos.

• Para el aprovisionamiento de usuarios, se ofrece la solución Oracle Identity

PRODUCTOS ORACLE IAM

Auditoría y ComplianceOracle Identity & Acces Management Suite

Control de acceso• Oracle Access

Manager• Oracle Enterprise

Single Sign-On• Oracle Identity

Federation• Oracle Web

Services Manager

Administración de identidades• Oracle Identity

Manager

Servicios de directorios• Oracle Virtual

Directory• Oracle Internet

Directory (Con plataforma de integración de directorios)

Page 45: Una megabase contra la delincuencia

XII Suplemento

> SEGURIDAD DIGITAL

Manager, que permite garantizar la coherencia entre las identidades y los perfiles de TI asociados a los recursos. La solución está basada en estándares J2EE contando con una variedad de co-nectores “agentless” para su integra-ción con las principales aplicaciones y sistemas del mercado.

• Oracle Virtual Directory provee una tecnología ligera, no intrusiva, de vir-tualización de identidades y perfiles. Aquí la información no se duplica y re-side en el repositorio fuente. Esto eli-mina la necesidad de hacer replicas o sincronizaciones para obtener implan-taciones más rápidas y a menor costo.

• Oracle Web Services Manager consiste en definir centralmente políticas para gobernar las actividades relacionadas a los Web services de manera transpa-rente a las aplicaciones y agregar esta capa de seguridad integrable con re-positorios autoritativos para controlar quién consume los recursos.

• Oracle Identity Federation ofrece un servidor para múltiples protocolos y au-tocontenido que puede implementarse con los actuales sistemas de adminis-tración de acceso e identidad. Como componente del Oracle Identity Ma-nagement, Oracle Identity Federation permite brindar una solución segura y económica para compartir identidades a través de las distintas unidades, pro-veedores y usuarios mediante tecnolo-gías basadas en estándares.

• Oracle Enterprise Single Sign-On Suite (eSSO Suite) es una solución probada que funciona con todas sus aplicacio-nes y es fácil de instalar. Ya sea que usted necesite implementar una sólida autenticación, una iniciativa de admi-nistración de identidad para toda la organización o sólo desee enfocarse en los desafíos de conexión de sus usuarios, la arquitectura de Oracle eSSO soporta sus requerimientos técnicos y su entorno informático.

SOLUCIÓN ORACLE

Seguridad de datos

Continuidad del negocio

Recuperación de desastres

Canales seguros

EN MOVIMIENTO

PASIVO

Administración de accesos y auditoría

Single Sign-On

Aprovisionamiento y administración de identidad

SEGURIDAD INTEGRADA

ORGANIZACIÓN PROTEGIDA

Page 46: Una megabase contra la delincuencia

Suplemento XIII

> SEGURIDAD DIGITAL

Se trata de una solución simple que mejora la capacidad de uso para los usuarios finales, brinda ahorros de costos indirectos –gracias a un menor tiempo de baja de los empleados– y un elevado ROI a través de ahorros direc-tos en los costos de la mesa de ayuda. También optimiza la seguridad en todas las aplicaciones de la organización.

En lo que respecta a la protección de la información en bases de datos Oracle, se tienen diversas soluciones para reforzar la seguridad y minimizar los riesgos:

• Oracle Advanced Security es un con-junto de funcionalidades avanzadas de autentificación fuerte (strong autheti-cation), encripción de datos y asegura-miento de los canales de comunicación. Por su parte, las opciones Oracle Label Private Security y Virtual DB ayudan a implementar controles granulares en el acceso a la información, desde las tablas hasta nivel renglón y/o columna. Oracle Data Base Vault separa responsabilida-des para restringir las acciones en las bases de datos, lo que evita el acceso a información confidencial. Por último, Oracle data Guard protege y recupera los datos en casos de desastres.

Organización en cumplimientoAlgunas dependencias del sector guber-namental deben cumplir con regulacio-nes legales internacionales –como la Ley Sarbanes-Oxley– por lo que es importante establecer cómo debe administrarse, acce-derse, almacenarse y auditarse la informa-ción crítica de las organizaciones.

Oracle tiene la oferta más completa de soluciones para proteger los datos así co-mo administrar las identidades y controlar los accesos. De esta manera, es posible lo-grar que todos esos los controles internos requeridos estén en un nivel de eficiencia satisfactorio, además de cumplir con las auditorías más detalladas, y obtener una mejora notable en los informes que deben presentarse a las diferentes instancias.

En resumen, Organización Protegida es la estrategia de seguridad de Oracle que incluye todas las áreas de protección de datos y se distingue por su amplia modula-ridad y el hecho de ser líder en diferentes

áreas como aprovisionamiento y control de accesos, de acuerdo con los analistas más reconocidos de la industria.

El concepto Hot-pluggable de Ora-cle representa un cambio de enfoque, al ofrecer tecnologías adaptables para integrarse en ambientes heterogéneos, salvaguardando las inversiones realizadas por las organizaciones. n

PARA MÁS INFORMACIÓN

• César Castañeda, Especialista de Se-guridad y Manejo de Identidades, [email protected]

• También puede consultar la página www.oracle.com/security o marcar el 01-800-221-7321

Page 47: Una megabase contra la delincuencia

XIV Suplemento

> SEGURIDAD DIGITAL

Cómo proteger activos con recursos económicos limitados

Symantec identifica los retos y necesidades del sector gobierno en cuestión de seguridad y disponibilidad

de la información

Hoy día, las entidades gubernamenta-les, instituciones académicas y aque-llas pertenecientes al sector salud

enfrentan el mismo panorama de riesgos que las empresas de la iniciativa privada y una cantidad importante de retos en cuestión de tecnologías de información.

Por su naturaleza, el gobierno en sus tres niveles (federal, estatal y municipal) es un sector que maneja una gran cantidad de in-formación sensible, lo que convierte a este nicho en un blanco ideal para los ladrones de identidad. De acuerdo con la más reciente edi-ción del Government Internet Security Threat Report publicado en marzo de este año por Symantec, a nivel mundial el sector gobierno registró la mayor cantidad de huecos de segu-ridad en la información, con el 25% del total (ver Figura 1).

Figura 1

Las organizaciones gubernamentales almacenan gran cantidad de datos perso-nales y sensibles, por lo que estos vacíos de seguridad podrían ser usados para sustraer datos valiosos y posteriormente realizar ro-bos o suplantación de identidad. Por otra parte, las organizaciones gubernamentales a menudo consisten de numerosos depar-tamentos o representaciones semi-indepen-dientes, lo que genera que, en ocasiones, la información sensible se almacene en luga-res separados y sea consultada por múlti-ples personas, lo que incrementa las opor-tunidades de que los atacantes obtengan un acceso no autorizado a estos datos.

Pero asegurar la información es sólo uno de los retos que enfrenta la actual administración. El almacenamiento, por ejemplo, es un área que también ha creci-do dentro del sector gobierno, impulsada por las diversas reglamentaciones y estra-tegias encaminadas a unificar y consolidar la infraestructura y registros de las diver-sas entidades.

“El gobierno necesita obtener, compartir y preservar la información que maneja de manera segura”, señaló Hugo Avendaño, director de ventas para el sector Gobierno dentro de Symantec México. “La tarea para que dicha información esté siempre lista y disponible para un amplio rango de audien-cias como votantes, pacientes, estudiantes, ciudadanos e investigadores representa un gran desafío. Sin embargo, poco a poco el gobierno ha realizado diversos acercamien-tos e inversiones para lograrlo”, aseveró.

Symantec ha identificado que el go-bierno en general cuenta con recursos limitados para proteger sus activos, por lo que es importante que las áreas de tec-

GOBIERNO 25%

EDUCACIÓN 20%

SALUD 14%

SERVICIOS FINANCIEROS 9%

OTROS 9%

ASEGURADORAS 6%

MILICIA 4%

MAYOREO, MENUDEO YCOMERCIO ELECTRÓNICO 4%

TELECOMUNICACIONES 3%

BIOTECNOLOGÍA/FARMACEÚTICA 2%

APLICACIÓN DE LA LEY 2%

TRANSPORTE 2%

9%

9%

6%

4%4%

3%2%

2%2%

25%

20%

14%

Page 48: Una megabase contra la delincuencia

Suplemento XV

> SEGURIDAD DIGITAL

nología y aquellas vinculadas con finanzas y la toma de decisiones identifiquen las prioridades de cada uno de los organismos, para que, con base en ellos se adopten las tecnologías necesarias para salvaguardar la información y mantener la continuidad de sus operaciones.

Algunos analistas afirman que el gasto en TI realizado por los gobiernos alrededor del mundo, parece estarse concentrando en cuestiones comunes. Dado que los gobier-nos tratan de hacer más con menos, han enfocado muchas de sus iniciativas hacia proyectos de e-gobierno que involucran seguridad, infraestructura, consolidación de operaciones y actualizaciones signifi-cativas relacionadas con capacidades de recuperación de desastres, así como una tendencia hacia aplicaciones Web.

Las cinco necesidades del gobiernoEn México, de acuerdo con la consultora IDC, el gasto destinado a la inversión de tecnología para este año será 6% mayor que la cifra del año pasado. Se espera que dichos recursos sean destinados a diversos rubros como hardware y ser-vicios, siendo la seguridad uno de los rubros más socorridos.

de acuerdo con las reglamentaciones, estándares y mejores prácticas del sec-tor gubernamental o privado.

• Mejorar la disponibilidad, seguridad y el valor de la colaboración a través de servicios de mensajería. El correo electrónico se ha vuelto una aplicación crítica no sólo para el sector público, sino también para el privado. Por ello, los diversos organismos deben encon-trar soluciones que permitan admi-nistrarlo, almacenarlo y protegerlo de manera eficiente. Las soluciones Infor-mation Foundation de Symantec, como Enterprise Vault, ayudan a los gobiernos a proteger sus correos y sistemas de intromisiones y ataques a la vez que permiten que la información esté lista y disponible para diversos propósitos, como investigaciones internas y cum-plimiento de regulaciones.

• Hacer que la información esté segura y disponible en caso de desastre. En ocasiones, las entidades gubernamen-tales enfrentan fenómenos naturales desafortunados como huracanes, ne-vadas o terremotos, así como eventos causados por el hombre como bloqueos, incendios e interrupciones eléctricas que son desafortunados. A pesar de ello, los servicios y la información de-ben estar disponibles para los ciudada-nos, por lo que es necesario contar con protección continua en tiempo real, además de respaldos que permitan que la información esté al día y, en caso de cualquier eventualidad, los sistemas puedan recuperarse de manera rápida y efectiva. Symantec ofrece una amplia oferta de soluciones de respaldo y re-cuperación, como BackUp Exec System Recovery, que permiten a los gobiernos mantener sus operaciones corriendo sin importar lo que suceda.

• Estandarizar y automatizar la infra-estructura del centro de datos. Ahora

PARA PROTEGER LOS TRES PILARES

Por otra parte, las entidades guberna-mentales enfrentan hoy retos vinculados con la disponibilidad de la información y la continuidad de sus operaciones. Syman-tec ha identificado que, en general, los gobiernos a nivel mundial enfrentan di-versas necesidades y retos en los diversos niveles de gobierno, siendo los siguientes los cinco principales:• Centralizar y automatizar las políti-

cas de TI y las regulaciones de cum-plimiento legal. Hoy día, las entidades gubernamentales en todo el país están obligadas a cumplir con una variedad de reglamentaciones y estándares que no afectan al sector privado. Estas re-gulaciones, requieren asegurar la infor-mación e infraestructura críticas, así como sus capacidades de comunicación, además de medir, administrar y realizar reportes relativos a TI. Las soluciones de cumplimiento de Symantec ayudan a que las diversas instituciones del sector público cumplan con estos aspectos de manera sencilla. Un ejemplo de ello es Symantec Control Compliance Suite, que permite reducir costos y la complejidad del cumplimiento de políticas de TI a través de la evaluación automatizada

Symantec ayuda a los gobiernos, las empresas y los consumidores a tener confianza en un mundo conectado a través de software y servicios enfocados en la seguridad, disponibilidad, cumplimiento y desempeño que permiten proteger tres pilares fun-damentales de toda organización:

• Infraestructura: La evolución de TI continúa desde operaciones específicas has-ta la estandarización, virtualización y, eventualmente, en operaciones basadas en servicio y políticas. Esto permite mantener la continuidad en la operación.

• Información: Las amenazas de seguridad han evolucionado del graffiti al robo de bancos. La información confidencial y las ganancias económicas son los motiva-dores. El crecimiento exponencial de la información está impulsando cambios en la manera en que los negocios, incluido el sector público, garantiza la seguridad y disponibilidad de la información y los sistemas.

• Interacciones: A medida que los ataques a las organizaciones tienen una moti-vación financiera, también lo son los ataques a los consumidores, lo que impacta de manera negativa su confianza al realizar transacciones o trámites en línea como puede ser el pago de impuestos.

Para más información sobre nuestras soluciones y servicios, visite la página www.symantec/ com.mx o llámenos al 5091-0660 en la Ciudad de México.

Page 49: Una megabase contra la delincuencia

XVI Suplemento

> SEGURIDAD DIGITAL

más que nunca, el gobierno depende de diversas aplicaciones y de Internet para llevar a cabo diversas tareas y mantener una comunicación constante. Por ello, tener sistemas de TI confiables, capaces y óptimos es esencial.

Veritas Cluster Server es una de las solu-ciones de Symantec, específicas para la administración del centro de datos. Este tipo de soluciones ofrece beneficios a las entidades gubernamentales al cen-tralizar los respaldos en sitios remotos a través de herramientas basadas en Web que simplifican la administración, la re-cuperación de datos y el cumplimiento, lo cual se ve traducido en una impor-tante reducción de costos y recursos.

• Guardar y proteger el activo más im-portante: la información. Las amena-zas de seguridad actuales representan un riesgo constante tanto para el sec-tor público como para el privado. Dado que estos riesgos cambian con frecuen-cia, es importante mantener la infor-mación protegida al día tanto dentro como afuera de la red. Las completas soluciones para la administración de riesgos de Symantec brindan amplia protección contra amenazas conocidas y desconocidas, lo que permite mante-ner a salvo la información y promover la continuidad de operación.

“Como podemos ver, atrás han que-dado los días donde un antivirus y un firewall era todo lo que una institución gubernamental necesitaba para proteger sus equipos o aquellos en donde el res-paldo en dispositivos como CDs eran su-ficientes para proteger su información”, comentó Avendaño. “Por ello, desarrollar una cultura de seguridad y disponibilidad dentro del gobierno y cualquier empresa, va más allá de la implementación de so-luciones. Hablamos de desarrollar planes, ejecutar estrategias y establecer políticas que permitan satisfacer los requerimien-tos actuales en cuestión de regulaciones, integración de dispositivos, incorporación de nuevas tecnologías, administración de recursos y cumplimiento de estándares in-ternos y externos”, puntualizó.

Symantec cuenta con herramientas acordes a cada necesidad y tamaño de or-

ganización, además de la experiencia que las instituciones gubernamentales necesi-tan para mantener su información crítica segura y disponible, al tiempo que ase-guran la continuidad en sus operaciones. En México, Symantec ofrece sus soluciones y servicios a entidades pertenecientes a todos los niveles de gobierno. Con solu-ciones líderes, y un respaldo de 20 años, no sólo se asegura su información, sino también su infraestructura y sus interac-ciones tanto al interior como al exterior de cada organización. n

SOLUCIONES DE SYMANTEC PARA EL SECTOR PÚBLICO

Soluciones para el • Symantec BindView Policy Managercumplimiento de políticas • Symantec Control Compliance Suitede TI y legales • Symantec Enterprise Security Manager • Symantec Sygate Enterprise Protection • Symantec Security Information Manager 9500 Series

Soluciones para el manejo • Symantec Network Securityde amenazas • Symantec Gateway Security • Symantec DeepSight Threat Management System • Symantec DeepSight Alert Services • Symantec Client Security • Symantec Critical System Protection

Soluciones Information • Symantec Enterprise VaultFoundation • Symantec Mail Security 8300 Series • Symantec IM Manager • Symantec Hosted Mail Security • Symantec AntiVirus • Symantec Client Security

Soluciones para la • Symantec Backup Exec System Recoverycontinuidad de • Symantec Backup Exec 11dlas operaciones • Veritas NetBackup Enterprise Server • Veritas Cluster Server • Veritas Volume Replicator

Soluciones para el Centro • Veritas NetBackup Enterprise Serverde Datos • Veritas CommandCentral • Veritas Storage Foundation • Veritas Cluster Server • Veritas Provisioning Manager • Veritas Configuration Manager • Symantec i3 para J2EE • Symantec i3 para .NET • Symantec i3 para Servidor SQL

Page 50: Una megabase contra la delincuencia

34 < Política digital

> PORTALES

El 2º Taller Nacional de Administradores de Portales del Sector Público, realizado el 24 de abril en la ciudad de México, reunió a unos 300 funcionarios públicos de todo el país. En él se discutieron dos asuntos: La creación de un flujo de trabajo integrado a las operaciones diarias de las administraciones públicas; y un estándar que defina el perfil que debería tener la Unidad encargada de administrar un portal .gob. En este artículo, se exponen algunas ideas referidas al primer tema que abordó dicho Taller

Flujos de trabajo en la administración de portales gubernamentalesPor Javier Hernández

estas interfaces de usuario se unificaran en un sólo portal, esto no sería suficiente porque se está obli-gando al usuario final a decidir en cada momento qué hacer –y en qué orden hacerlo– sin contar con ayuda ni estándares que le indiquen el procedimien-to a seguir. Finalmente tenemos que la tecnología es costosa y compleja, y que el diseño institucional de los gobiernos, sus normas y regulaciones, hacen muy costosa la adaptación de los desarrollos exis-tentes para ofrecer trámites en línea.

Hacia la estandarización de flujos de traba-jo: Para resolver la falta de integración del portal al funcionamiento general de la administración pública, es necesario que los resultados de la ac-tividad diaria de los servidores públicos se reflejen automáticamente en el portal a través de Internet para que la ciudadanía pueda interactuar directa-mente con los procesos administrativos del gobier-no e influir en ella.

Una forma de conseguir esto es estandarizan-do los flujos de trabajo. Un flujo de trabajo es la

Javier Hernández es Director de Proyectos e Internet,Gobierno del Estado de Nuevo Léon, [email protected]

Un portal de gobierno es una herramienta de comunicación sin intermediarios entre socie-

dad y servidores públicos. Sus objetivos son tres: (1) ofrecer a la ciudadanía servicios más accesi-bles y menos burocráticos; (2) ofrecer un nuevo canal para la atención y participación ciudadana (encuestas y consultas, por ejemplo); y (3) ofrecer acceso expedito a la información relacionada con la transparencia.

Los problemas de un portal de gobierno: Hay tres grandes problemas que reducen la utilidad de los portales gubernamentales. El primero de ellos es la falta de mantenimiento: poco tiempo después de su lanzamiento, la información que ofrecen se vuelve obsoleta; el segundo consiste en la dificul-tad de uso: no se trabaja en la usabilidad de los sis-temas, lo que desmotiva la participación de ciuda-danos y servidores públicos. Finalmente, hay una escasez de trámites electrónicos disponibles debido a que su implantación es compleja y lenta.

El origen de estos problemas: Hay diversas cau-sas, entre las cuales está, evidentemente, la falta de recursos y formación profesional, pero hay otras, que sin dejar de ser importantes, suelen pasar in-advertidas: La primera es que para los servidores públicos atender los requerimientos del portal re-presenta un trabajo extra debido a que el portal no está vinculado con los procedimientos administra-tivos del día a día. La segunda es la gran cantidad de aplicaciones con las que el ciudadano y servidor público se tienen que enfrentar: distintas interfaces de usuario y distintas contraseñas. Pero, aunque

Page 51: Una megabase contra la delincuencia

edición treinta y siete > 35

> PORTALES

automatización –total o parcial– de un proceso de negocio a través del cual la información, los do-cumentos y las tareas que realizan las personas, pasan de un participante a otro, de acuerdo con un procedimiento reglamentado, (proceso de ne-gocio es un concepto que subraya el objetivo que persigue una organización. No existe un proceso de negocio sin su correspondiente flujo de trabajo, que lo sustenta).

Administración de portales orientados a procesos: Cuando se integran los portales

con los motores de flujos de trabajo obtene-mos portales orientados a procesos. Para

hacerlo, los flujos de trabajo de la organi-zación deben incluir la interacción con el portal a través de una interface web personalizada que permita acceder a los sistemas relacionados con sus fun-ciones, para obtener o proporcionar información. La utilización de este en-foque permite automatizar la interac-

ción de los servidores públicos con las actividades propias de la administración

de los portales, sin requerir trabajo extra.Existen dos formas de integrar los flujos

de trabajo a un sitio gubernamental: uno es añadir capacidades de flujos de trabajo a un

portal ya existente; el otro es complementar un

portal con una solución que permita el soporte de flujos de trabajo y su integración con el resto de los sistemas de la organización. Un inconveniente de esta segunda alternativa es la complejidad tecno-lógica, que aumenta los costos y hace más lento el proceso de implantación de trámites y servicios en línea. Sin embargo, esta complejidad puede re-ducirse tomando algunas medidas como utilizar estándares públicos y una plataforma homogénea fácil de manejar por parte del desarrollador.

Hacia un estándar de calidad de un mode-lo de flujo de trabajo: Para proveer contenidos oportunos y de alta calidad a los portales guber-namentales, se propone un estándar de calidad que consiste en: 1) crear una unidad estratégica de gobierno electrónico; 2) crear un consejo edito-rial interdisciplinario; 3) crear un observatorio de participación ciudadana que garantice la mejora continua, y 4) crear una matriz del proceso de ad-ministración y control del portal.

La Unidad estratégica de gobierno electrónico es

un equipo de servidores públicos integrado por un coordinador general del portal, cuya labor es definir los objetivos de comunicación, de atención ciudadana y trámites del portal, asegurando los recursos para lo-grarlo, así como aprobar la versión inicial del portal, incluyendo su diseño y funcionalidad. Se hace nece-sario contar con uno o varios responsables del área técnica, cuya función es investigar nuevas tecnologías y diseñar los sistemas para garantizar su buen funcio-namiento. En cuanto al contenido, se requiere de un responsable general de la calidad de los contenidos; una persona capaz de definir parámetros de apro-bación, evaluación y publicación de la información, pero también uno o varios encargados de contenido específicos en cada dependencia, que deben pertene-cer al Consejo Editorial como vocales. Pueden haber proveedores adicionales de contenido para el portal, en cuyo caso, deben apegarse a los estándares de publica-ción definidos por el coordinador general del portal y el Consejo Editorial.

El Consejo editorial es un órgano consultivo interdis-ciplinario en materia de contenidos y servicios guber-namentales por medios electrónicos, cuyas funciones incluyen: Recomendar contenidos y servicios que se deben integrar al Portal, proponer mecanismos de participación y consulta ciudadana, promover los li-neamientos para homologar y elevar la calidad de los contenidos y servicios ofrecidos, y proponer y promo-ver un manual de identidad, estilo editorial, lengua-

je ciudadano y plataforma tecnológica para medios electrónicos.

El Observatorio de participación ciudadana. Su fun-ción es vigilar que se estén cumpliendo los objetivos del portal de gobierno. Para ello, se incluyen tres tipos miembros: usuarios, expertos en diferentes áreas del conocimiento, y servidores públicos. Estas tres seccio-nes representan la visión de los ciudadanos y aportan ideas, conocimiento y retroalimentación para el por-tal, así como supervisar el proceso de mejora continua del portal de gobierno con el objetivo de incrementar el número visitas y maximizar el uso de los servicios que ofrece el gobierno a través del portal.

Procesos de administración y control del portal. Finalmente, es necesario crear una matriz de los dife-rentes procesos necesarios para administrar el portal, especificando para cada proceso una lista de activida-des a realizar y sus responsables específicos, así como un calendario periódico y bitácora para controlar y reportar el seguimiento del proceso. Todo ello sin dejar de lado la capacitación de los usuarios para implantar y operar estos nuevos procesos. n

Los resultados de las deliberaciones están disponibles en el sitio web de Política Digital (www.politicadigital.com.mx).El consenso de las mesas de trabajo señaló tres grandes problemas que reducen la utilidad de los portales gubernamentales: la falta de mantenimiento, dificultad de uso y escasez de trámites electrónicos disponibles.

Page 52: Una megabase contra la delincuencia

36 < Política digital

> GOBIERNO FEDERAL

El nuevo gobierno trajo consigo a funcionarios con nuevas ideas respecto a lo que se debe hacer. He aquí el trecho caminado, y la visión a futuro, de la nueva administración del Sistema Internet de la Presidencia

Primeros pasos para homologar los sitios web federalesPor Andrés Gómez Herrera

El reto para el Sistema Internet de la Presidencia con-siste en revertir la tendencia observada por distin-

tas investigaciones relacionadas con portales guberna-mentales. Según el Estudio sobre Gobierno Electrónico de la Brown University de Estados Unidos, nuestro país descendió del lugar 31 en 2005, a la posición 69 en 2006. Un descenso de 38 posiciones en tan sólo un año. Esta misma tendencia la vemos reflejada en diver-sos estudios de gobierno electrónico como el que reali-za The Economist Intelligence Unit o el E-Government Readiness de la Organización de las Naciones Unidas.

El Sistema Internet de la Presidencia (SIP), que a partir de esta administración preside el Consejo Técnico de Internet y Sitios Gubernamentales en Línea, pretende dar rumbo a los esfuerzos de la Administración Pública Federal en temas de gobierno electrónico con la finali-dad de ofrecer sitios de Internet que cumplan con los más altos estándares de diseño, usabilidad, tecnología y accesibilidad, basados en una estrategia de comu-nicación enfocada a dar servicio al ciudadano para recuperar la competitividad en el orden mundial.

Primeros resultadosSe han dado los primeros pasos en esta dirección gracias a la creación de plantillas universales para dependen-cias federales por parte del SIP. Estas plantillas tienen por objeto posicionar la imagen institucional de la admi-nistración 2006-2012 para dar una “personalidad” al gobierno, así como para difundir una imagen y un men-saje uniformes en cada una de las dependencias.

Cabe señalar que esta es la primera ocasión que se propone una iniciativa de este tipo en la Administración Pública Federal, y los resultados ya están a la vista: a cuatro meses de ponerse en marcha, el 60% de las secretarías de Estado han homologado su imagen y otras dependencias federales comienzan a sumarse a este esfuerzo. Así, las secretarías de Comunicaciones y Transportes, Gobernación, Función Pública, Reforma Agraria, Seguridad Pública, Energía, Procuraduría General de la República, Agricultura, Defensa Nacional, Desarrollo Social, Medio Ambiente, y otras

dependencias federales como el Instituto Mexicano del Seguro Social y el Registro Agrario Nacional junto con Presidencia, le están dando fuerza a este movimiento para mejorar el gobierno electrónico en nuestro país.

El éxito de esta estrategia dependerá de la forma en que las dependencias federales asuman el com-promiso que tienen con los ciudadanos y realicen las acciones necesarias para ofrecer portales com-petitivos que sigan propósitos en común con la Presidencia de la República.

Existen varias alternativas para homologar los sitios web, por lo que no se requieren grandes inversiones en la adquisición de tecnología ni en la contratación de empresas externas.

Clínicas de Internet por demandaAnte la necesidad de establecer una comunicación uno a uno con las dependencias federales para ase-gurar el éxito de la estrategia de homologación de sitios web, el SIP ha sostenido frecuentes reunio-nes con los administradores de los portales del gobierno federal, para resolver cuestionamientos, y ofrecer todo el apoyo para adoptar las nuevas plantillas. Se trata de sesiones de trabajo de dos horas, en las cuales se exponen los beneficios de esta estrategia y se escuchan las aportaciones de los servidores públicos. Estos acercamientos han sido muy exitosos debido a que hasta el momento se han recibido más de 100 solicitudes de audien-cia para estas Clínicas de Internet que se realizarán

Andrés Gómez Herrera es Director General del Sistema Internet de la Presidencia,[email protected]

Page 53: Una megabase contra la delincuencia

edición treinta y siete > 37

> GOBIERNO FEDERAL

en los próximos meses. Adicionalmente, tendremos un foro de discusión dentro del sitio web del SIP, www.sip.gob.mx, donde los administradores de de portales gubernamentales podrán intercambiar experiencias.

En este sitio web, el Sistema de Internet de la Presidencia ofrece herramientas para construir sitios ordenados, que cumplen con estándares internacio-nales y que privilegian el servicio ciudadano. Allí se podrán encontrar plantillas para las dependencias, banners, guías para sitios web y otros documentos de interés. Este Portal está en constante actualiza-ción, y cada vez cuenta con más elementos para la construcción de sitios web, sobre todo los de aquellas dependencias que cuentan con menos recursos para esta tarea. Los actuales proyectos para el sitio del SIP son el lanzamiento de un administrador de contenidos federal, un foro de discusión y un chat para resolver dudas en tiempo real.

Guías para los sitios web federalesAnte la necesidad de ofrecer un rumbo y apoyar las áreas de Internet de las dependencias federales, el SIP ha creado dos “documentos guía” que son primordia-les para promover esta estrategia de gobierno electró-nico. El primero es el Manual de Imagen para Sitios de Internet del Gobierno Federal. Este documento es un instructivo gráfico para la implementación de las plan-tillas web; mediante esquemas se describen, las dispo-siciones generales y particulares para construir un portal gubernamental de la Administración Pública Federal. Aborda temas como el uso del color, manejo de la tipografía, navegación, creación de micrositios, y uso de intranets entre otros.

El segundo documento es la Guía para el Desarrollo de Sitios Web de la Administración Pública Federal que se realizó en conjunto con el gobierno de Australia, y su objetivo es sentar las bases para la construcción de sitios federales. En este documento se plantean de forma sencilla las disposiciones básicas para tener un sitio profesional, y está dividido en tres grandes temas: diseño y estructura, contenido y mantenimiento.

Los retos de la nueva administraciónInternet gana cada vez más terreno en el ámbito glo-bal. Los gobiernos de todo el mundo están más cons-cientes de los beneficios que este medio de comunica-ción les ofrece, y muchos de ellos cuentan con ahorros millonarios gracias a las sólidas bases que construye-ron en su momento.

En el Sistema Internet de la Presidencia sabemos del potencial que tiene el gobierno electrónico en nuestro país, y conocemos las problemáticas y necesidades que existen dentro de las dependencias. Es por ello que el SIP desarrolla estrategias en conjunto para caminar con bases sólidas hacia la integración de servicios web comu-nes que respondan a las necesidades del ciudadano. n

Page 54: Una megabase contra la delincuencia

38 < Política digital

> GOBIERNOS ESTATALES

Más información:Martín Corral Arroyo, director de Modernización y Desarrollo Administrativo, Secretaría de Contraloría y Modernización Administrativa (Secomad), Gobierno del Estado de Duran-go, [email protected]

Todo cabe en una credencialPor José Luis Becerra Pozas

Durango se convirtió en la primera entidad del país que pone en marcha el Programa de Registro e Identificación de Per-

sonas. El propósito es emitir una sola credencial que contenga la Clave Única de Registro de Población (CURP), la fotografía de la persona, así como múltiples candados de seguridad para evitar la falsificación.

La nueva credencial permite realizar trámites oficiales e inclu-ye un procesador de 64 kilobytes que en un inicio servirá para almacenar información del acta de nacimiento y del programa de Seguro Popular, como el expediente médico electrónico. También será posible emplearlo como monedero electrónico para guardar información sobre becas y otros apoyos del gobierno federal y/o estatal, e incluso podrá utilizarse como tarjeta telefónica.

En el proyecto desarrollado por el gobierno que dirige Ismael Hernández Deras ya se han establecido negociaciones con el gobierno federal para que este instrumento de identificación pueda ser aceptado por las instituciones bancarias como tar-jeta de débito.

“En una primera etapa estamos considerando entregar 700 mil credenciales en el estado”, explicó Martín Corral, director de Modernización Adminis-trativa del Gobierno del Estado de Durango. “La po-blación en esta entidad sobrepasa el millón y medio de habitantes, de manera que estamos hablando de casi el 50% de los habitantes. El propósito es alcan-zar la totalidad de la población a largo plazo”.

Se eligió a Durango por ser la primera entidad en conformar su propio Padrón Estatal de Pobla-ción dentro del marco de normatividad estableci-do por la Secretaría de Gobernación en materia de registro e identificación de personas. En esta etapa inicial, se espera beneficiar a niños duranguenses desde los nueve años de edad.

Primeras entregasEn la presentación oficial del Programa –realizada a finales de marzo en la ciudad de Durango–, el secre-tario de Gobernación, Francisco Ramírez Acuña, señaló que nuestro país tiene el reto de lograr en el mediano plazo un marco demográfico actualizado, homogéneo y comparable, para ser utilizado por las dependencias e instituciones públicas.

En el mismo acto, el gobernador del estado, Is-mael Hernández Deras, quien recibió la primera credencial con las nuevas características. Otras diez credenciales fueron entregadas a igual número de ciudadanos de Durango, quienes ya cuentan con este sistema de identificación con fotografía. n

La Secretaría de Gobernación inició en Durango el programa para dotar de un sistema único de identificación a toda la población, incluyendo a los menores de edad

CAJEROS AUTOMÁTICOS DE SERVICIOS GUBERNAMENTALES

En coordinación con el Registro Nacional de Población (RENAPO), el Gobierno de Estado de Durango instaló los primeros Cajeros Automáticos de Servicios Guber-namentales para expedir copias certificadas de actas de nacimiento y constancias CURP.

Los cajeros estarán conectados en línea bajo el estándar de cobertura WiMax al Centro Estatal de Tecnologías de Información y Comunicaciones. Esto hará posible expedir actas de nacimiento, independientemente de la oficialía en la que se encuentre asentado el registro.

En marzo se instalaron tres cajeros en la capital duran-guense, y habrá otros más en la ciudad de Lerdo y otro en Gómez Palacio. Se tiene contemplado incluir otros servicios para realizar trámites en horarios más amplios que los de una oficina de gobierno.

Fotografía

Firma

Datos genearales

Chip electrónico

CURP

Código de barras bidimensional

Datos generales Domicilio: C. PASEO DEL CONDOR 413 JARDINES DE DURANGO DURANGO, DGO.

Código de barras unidimensional

Page 55: Una megabase contra la delincuencia

edición treinta y siete > 39

> GOBIERNOS MUNICIPALES

La Asociación Nacional de Distribuidores de Tecnologías de Información y Comunica-

ciones (Anadic) agrupa a mil 200 empresas de TI que cubren todo el territorio nacional, y a pesar que no son ni el 20% de los distribuidores de cómputo existentes en el país, concentran cerca del 80% del mercado.

Los miembros de la Anadic han sido provee-dores del gobierno, pero en el 2006 comenza-ron a operar como un solo ente que lleva el con-cepto de Ciudades Inteligentes y Seguras (CIS).

Con sus afiliados, esta Asociación conformó un catálogo de soluciones de hardware, soft-ware y capacitación donde se puede encontrar la infraestructura necesaria para montar los sistemas, así como las aplicaciones específi-cas que cubren desde la operación interna del gobierno hasta la provisión de servicios a la ciudadanía (ver Recuadro).

Francisco Wilson, presidente de la Anadic, explicó que gracias a su adaptabilidad, este es-quema funciona en municipios de todos tama-ños e intenta dejar atrás el tradicional modelo en que los gobiernos adquieren aplicaciones de forma aislada para resolver problemáticas específicas, sin mirar el panorama más amplio y a largo plazo.

El primer objetivo es permear esa visión integral de la ciudad. Después, si el municipio tiene interés y da su autorización, la Anadic realiza un estudio de factibilidad en el que se analizan diversas variables. Entonces se en-trevista a los responsables de unidades y de-pendencias, con el fin conocer las necesidades y la tecnología que ya tienen operando, para evaluar cómo se puede sumar al proyecto.

El análisis es amplio y puede llevar hasta cuatro meses. Aunque es costoso, no se le co-bra al municipio, pero Wilson aceptó que sólo entregan los resultados completos en caso de concretarse el proyecto.

Según las necesidades detectadas, se arma una oferta “a la medida” que considera la in-fraestructura tecnológica necesaria para darle

Ciudades Inteligentes y Seguras, el proyecto

Con ofertas de TI sólidas y adaptables a las necesidades de los municipios, la Anadic propone un modelo de servicios locales y a menor precio

sustentabilidad a las aplicacio-nes y servicios, así como la op-timización de los procesos para mejorar la calidad de la aten-ción. Si el municipio lo desea, puede optar por un esquema de renta o pago de las aplicaciones por uso, en vez de adquirir las licencias correspondientes.

Los distribuidores locales tie-nen un papel fundamental en el éxito del modelo, porque son los que hacen la instalación y dan el mantenimiento y servicio. Si no tiene la capacidad para cumplir algún requerimiento, tiene de-trás el apoyo de otros aliados.

De acuerdo con Wilson, un municipio puede obtener aho-rros de tres a uno si adquiere sus soluciones por el modelo CIS que por separado con otros provee-dores. “Tenemos un estudio que demuestra que con el dinero que cuesta implementar una aplica-ción grande, podemos generar todo el proyecto completo”.

Como ejemplo, Wilson men-cionó a Playa del Carmen, don-de ya realizan una implemen-tación completa que incluye conectividad inalámbrica de toda la Riviera Maya y cuyo costo será de unos cinco millones de dólares. También han iniciado proyectos en Zitácuaro, Michoacán, y en las ciudades de Tlaxacala, Zacatecas y Tepic. Una instalación completa en una ciudad mediana –de unos 300 mil habitantes– requiere de 10 o 12 meses.

Para costear estos proyectos, la Anadic ofrece acceso a financiamiento de organizaciones y bancos internacionales o mediante mecanismos propios. In-cluso, Wilson aceptó como viable la posibilidad de utilizar una economía de escala para que varios municipios unan sus estrategia en torno a las Ciudades Inteligentes y Seguras.

Para que la Sociedad de la Información tenga un impacto real es necesario que los gobiernos locales integren con mayor rapidez el uso de las TI. “El modelo que presenta la Anadic es una opción viable para lograrlo”, aseveró Wilson. n (MGC)

EL CATÁLOGO DISPONIBLEEstos son algunos de los componentes

que se ofrecen como parte del CIS:

Atención Ciudadana:• Portal ciudadano• Kioscos de información y servicios • Registro, Control y Seguimiento

a quejas, demandas, sugerencias y solicitudes de los ciudadanos

• Call Center • Trámites vía Internet• Ventanillas o cajas multitrámites

Seguridad Pública:• Administración de Patrullas• Video Vigilancia y Monitoreo• Control de Acceso (huella digital)• Control de Acceso de Vehículos

(RFID)• Call Center

Gestión Administrativa:• Gestión Administrativa Municipal• Control presupuestal• Recursos humanos• Catastro y predial• Control de activos

(código de barras o RFID)• Bitácora digital • Digitalización de documentos• Seguridad informática• Intranet• Tableros de evaluación de gestión

Salud:• Administración

y Control del Seguro Popular• Expedientes clínicos por médico

Page 56: Una megabase contra la delincuencia

40 < Política digital

> OPINIÓN

Redes gubernamentales y rendición de cuentas

Desde hace año y medio escribo acerca de cómo se gobierna por redes, esto es, que

en lugar de que los gobiernos presten servicios directamente, lo hagan a través de una red ex-terna de empresas privadas, o facilitadores, que se encarguen de operar la provisión de servicios gubernamentales. Considero que esta evolución es inevitable. Los gobiernos administrados por viejos sistemas burocráticos, estrechos y jerar-quizados, se encuentran cada vez más ante la imposibilidad de desahogar sus responsabilida-des por cuenta propia.

Ante la evidencia de que los gobiernos es-tán contratando a la iniciativa privada para extender su alcance, nos encontramos ante el siguiente desafío: ¿Cómo administrar y proteger los valores de una democracia bajo este nuevo modelo? Me parece que la respuesta consiste en centrar la atención en dos asuntos: produ-cir resultados y velar por estos valores. Parece sencillo, pero el reto es difícil si pretendemos asegurar la rendición de cuentas por una parte, y no limitar la flexibilidad ni la discrecionalidad de los servidores públicos por la otra.

En un sistema de gobierno por redes, a los proveedores de servicios externos se les confía una gran cantidad de bienes públicos, por lo que es necesario asegurar que los organismos privados desahoguen adecuadamente aquellas actividades que realizan en nombre de los gobier-

nos. Por ejemplo, cuando fui alcalde de la ciudad de Indianápolis, privatizamos la mitad de las rutas para recolección de basura.

Lo primero que hicimos fue informar a la ciuda-danía que el alcalde sería el principal responsable por la recolección de basura y se orientó a la gente para que, en caso de haber problemas, recurrieran al centro de llamadas de atención ciudadana.

Tres procedimientos para un gobierno en redAhora bien, ¿qué procedimientos debería aplicar un gobierno para proteger una adecuada rendición de cuentas en el contexto de un gobierno en red? En lo particular, sugiero tres:Utilizar procedimientos transparentes que permitan el escrutinio público. Una licitación abierta y competitiva, sumada a un sistema bien definido para monitorear el contrato, ayudarán a establecer una relación justa y equitativa entre la autoridad, las empresas privadas y la ciudadanía. La transparencia del proceso de contratación y el acceso público a los indicadores de desempeño que administra el ejecutivo, contribuirán a incrementar la participación ciudadana.

Establecimiento de reglas. Los reglamentos son una ruta expedita para proteger a los ciudadanos. La obligación principal de las administraciones públicas es velar rigurosamente que esas reglas se

Por Stephen Goldsmith

La contratación de servicios

por parte de los gobiernos

–tercerización– presenta un

reto: velar por los resultados

y una adecuada rendición de cuentas, así

como ofrecer flexibilidad y

discrecionalidad en los métodos y

procedimientos de las empresas

privadas

Page 57: Una megabase contra la delincuencia

edición treinta y siete > 41

> OPINIÓN

cumplan. Pero si estos reglamentos son inflexibles o limitan la discrecionalidad de la autoridad, inhi-birán la resolución creativa de problemas, y atarán las manos de los servidores públicos innovadores. La utilización del erario por parte de los gobiernos obliga a la rendición de cuentas; pero si las reglas y los procedimientos se fijan con criterios rígidos y estrechos, la efectividad de los programas será su-perficial y costosa.

Asegurar la rendición de cuentas en un modelo de redes, exige claridad en cuatro aspectos: incen-tivos, medición, confianza y riesgo. Con una buena red de socios, y una buena administración, los ob-jetivos y resultados de los programas permanecerán inamovibles, pero los insumos y los procesos cam-biarán según las necesidades.

Forzar la rendición de cuentas hacia abajo. Hay una escuela de pensamiento que cree que la respuesta para proteger los valores de una demo-cracia en un modelo de gobierno en red, es impo-ner requerimientos sobre los actores privados que proveen servicios a los gobiernos. Esta es una ma-nera de obligar a las entidades privadas para que den a conocer sus utilidades, sueldos, y/o procesos

de trabajo para cumplir con dichos requisitos. Pero una cosa es garantizar que el prestador de servicios cumpla con ciertos estándares, y otra muy distinta forzarlos para que actúen como si fueran un gobierno. Con esto sólo consiguen mi-nimizar su valor y acotar su creatividad.

Las herramientas tecnológicas como In-ternet, la sincronización servicios, el software colaborativo, las bases de datos compartidas, o el intercambio de datos permiten supervisar a estos socios tercerizados como nunca antes. De esta forma, los servidores públicos son respon-sables de proteger el valor público, y de asegurar los resultados previstos sin exigirle a sus partners privados requisitos restrictivos.

Gobernar por redes trae consigo nuevas oportunidades y riesgos: los funcionarios po-drán crear mucho más valor público –incluso de manera personalizada– pero arriesgarán el control sobre el sistema de entrega de servicios gubernamentales. En este nuevo modelo, las autoridades necesitarán nuevos talentos, herra-mientas y métodos para asegurar una rendición de cuentas democrática. Esto es algo que sí se puede hacer. n

Stephen Goldsmith es Director del programa Innovation in American Government en la Escuela de Gobierno John F. Kennedy de la Universidad de Harvard. Esta columna fue publicada el 27 de abril de 2007 en el portal Government Innovators Network (www.ksg.harvard.edu/innovations/Mana-gement/) y se reproduce por un convenio entre el Ash Institute –que forma parte de la Kenne-dy School of Goverment– y Polí-tica Digital. Usted puede unirse a esta red global en el sitio www.innovations.harvard.edu, email: [email protected].

Page 58: Una megabase contra la delincuencia

42 < Política digital

> OPINIÓN

De la certidumbre a la incertidumbre

Uno de los tantos propósitos que persiguen los servicios profesionales de carrera es el

de la certidumbre jurídica tanto para los pro-pios servidores públicos, ya sea a través de la estabilidad (que no inamovilidad) de la que go-zan en cada cambio de gobierno, pero también para los ciudadanos en cuanto a la continuidad que reciben a través de los programas y servi-cios públicos.

En estos momentos, dicha certidumbre jurí-dica sobre todo para los primeros, se encuentra en entredicho. El nuevo de gobierno no ha en-tendido bien la lógica de una institución como lo es el Servicio Profesional de Carrera (SPC) y las nuevas reglas de juego que se establecieron desde hace cuatro años; y si las sabe, las ha omitido.

Destacan dos hechos: los despidos de per-sonal perteneciente al Servicio Profesional de Carrera y el uso indiscriminado de las facilida-des que otorga la ley para poder ocupar puestos sin concurso. Asimismo, se han efectuado más de 800 nombramientos de enero a mayo, cifra que ha superado casi el doble de las plazas ocu-padas el año pasado en el mismo período. Para ello se ha aplicado el artículo 34 que permite ocupar puestos por razones de causa mayor o necesidades del servicio. Esto se ha sumado a las deficiencias del servicio cuya inmadurez en su funcionamiento lo ha hecho vulnerable.

Hasta cierto punto, esta situación ya se pre-veía, pues era claro que en el marco de una incipiente cultura administrativa basada en el mérito, el partido gobernante –y seguramente cualquier otro– no iba a dejar de lado la tenta-ción de echar mano de todos los puestos posibles para que fueran ocupados por personal cercano a sus intereses.

Actores y situacionesY aunque esto no es asunto menor, el verdadero problema es de fondo y está relacionado directa-mente con la supervivencia del servicio profe-sional de carrera. En esta coyuntura se pueden identificar diversos actores y situaciones que, en conjunto, se convierten en caldo de cultivo pa-

ra mermar el servicio o posiblemente desaparecerlo. Estos factores son:

1. El Decreto de Austeridad y sus Lineamientos, que de tajo ha dejado congeladas todas las plazas, es-pecialmente las de Enlace a Director de Área, no así las de Director general o Director general adjunto. Esto ha significado una suerte de inmovilismo para el propio servicio que resulta lamentable si tomamos en cuenta que una de las banderas de este gobierno es la generación de empleos.

2. La actuación de la Secretaría de la Función Pública, como instancia rectora del servicio profe-sional de carrera, que se encuentra en una etapa de indefinición en cuanto a las mejoras que debe realizar. Es posible que sus propuestas se plasmen en nuevo reglamento.

3. La Cámara de Diputados, y en especial la Co-misión de la Función Pública, que el pasado 18 de abril aprobó un dictamen cuyo principal objetivo es dejar fuera tanto a los directores generales como a los delegados del servicio profesional de carrera. No se sabe a ciencia cierta si este dictamen goza de la simpatía de la Secretaría de la Función Pública, pero al menos no se ha hecho ningún esfuerzo para evi-tar que el dictamen sea votado en sesión plenaria.

Por último, están los cientos de detractores del sistema en su calidad de aspirantes –tanto externos como internos– quienes no han podido conseguir su calidad de servidores públicos de carrera debido a una serie de factores. Los primeros, por poner en tela de juicio la calidad de las pruebas de selección y la transparencia en los concursos, y los segundos por cuestionar la calidad en el proceso de certifica-ción. También están quienes han sido despedidos y han comenzado a crear algunas instancias como la Asociación Nacional de Servidores Públicos de Carrera o la Asociación por un Servicio Público de Carrera Transparente que pugnan porque el sistema haga un viraje.

En resumen, se ha pasado de la certidumbre a la incertidumbre. Sólo esperemos que este desencanto por el Servicio Profesional de Carrera que comienza a ser generalizado, no sea la antesala de algo que posteriormente, por más esfuerzo que se pueda ha-cer, no consiga revivirlo. n

El Servicio Profesional de

Carrera presenta graves problemas

de fondo que ponen en riesgo

su supervivencia, advierte el autor

Ángel López Cruz es Director Ejecutivo

de la Revista Buen Gobierno,[email protected]

Por Ángel López Cruz

Page 59: Una megabase contra la delincuencia

44 < Política digital

> ANÁLISIS

El desempeño del sector público en MéxicoPor Ricardo Zermeño

El Sistema de Evaluación del Desempeño (SED) es una herra-mienta que ayudará a asignar el presupuesto a los progra-

mas federales con base en sus resultados –Presupuesto Basado en Resultados, o PBR. Algunos países desarrollados como Gran Bretaña, Nueva Zelanda, Australia y Suecia han adoptado meto-dologías PBR con éxito, aumentando el uso transparente, efi caz y efi ciente de los recursos públicos.

En México, el gobierno federal ha implantado sistemas de planeación con resultados poco satisfactorios, no sólo por la metodología utilizada para presupuestar y evaluar, sino porque las dependencias no adoptan mejores prácticas organizacionales asociadas al buen desempeño.

A continuación se describen los principales resultados de esta investigación.

Select, empresa que investiga las TI en México, realizó a través de Política Digital una encuesta en línea con funcionarios públicos de todo el país, para conocer el grado de adopción de siete mejores prácticas que permiten medir el desempeño de las dependencias. Estos son los principales resultados

Ricardo Zermeño González es Director General de Select, [email protected]

Figura 1: Adopción de mejores prácticas organizacionales en el sector público mexicano

Comentarios En general, el grado de adopción de mejores prácticas es bajo. Su adopción por arriba del promedio, no rebasa el 7.5 y sólo goberna-bilidad y capacidades TIC superan el 6. Las prácticas asociadas con recursos humanos son las que muestran una muy baja madurez (compensación y gestión del capital humano).

Comentarios a la Figura 2 Las barreras del entorno que más limitan el buen desempeño de las instituciones públicas son la falta de honestidad, transparen-cia, efi cacia y efi ciencia. El resto de las barreras son considera-das como “no muy graves”, y las telecomunicaciones son vistas como el mayor problema relativo en cuanto a infraestructura. Hay poca diferencia de percepción entre las dependencias con baja y alta adopción de mejores prácticas: las de baja adopción se sienten afectadas por la calidad de sus propias instituciones, y las de alta adopción, por su infraestructura y la macroeconomía.

Capital no disponible y costoso

Inestablilidad macroeconómica

Telecom no competitiva

Electricidad no competitiva

Transporte no competitivo

Instituciones públicas inmaduras

n Madurez alta n Madurez baja

6.55.3

6.55.8

6.56.1

6.05.6

6.25.7

7.17.4

Figura 2: Barreras del entorno

Innovación

Capacidades TIC

Capital humano

Compensación Colaboración

Monitoreo

Gobernabilidad

n Madurez baja n Madurez altan Total

n=164 casosFUENTE: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. EnTIC, Febrero, 2007.

n=164 casosFUENTE: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. Estudio EnTIC, Febrero, 2007.

6.6

7.4

6.2

5.8

7.5

7.5

6.05.4

6.4

5.4

5.3

4.0

4.4

4.64.3 5.3

3.43.1

2.22.5

7.5

Page 60: Una megabase contra la delincuencia

edición treinta y siete > 45

> ANÁLISIS

1. Innovación: Mejora continua de productos, servicios y proce-sos sustantivos y de soporte en toda la organización.

2. Gobernabilidad: Se refiere a la cultura para insertar proce-sos y sistemas de transparencia y eficacia en la rendición de cuentas; estándares internacionales en contabilidad, auditoría y reporte de resultados financieros.

3. Monitoreo: Sistema de metas e indicadores de resultados con las siguientes características: • Balanceado. Combina metas financieras y operacionales

con las de satisfacción al ciudadano y desarrollo de talento. • Integrado. Involucra a todas las áreas, procesos y proyec-

tos.• Periódico. Se evalúa de manera continua.• Interconectado. Las metas de la organización se relacionan

en forma de cascada con las de cada proyecto, proceso y persona.

• Diseminación. Amplia difusión de las metas y resultados a toda la organización.

4. Colaboración: Definición y evaluación en grupo de metas visibles, sencillas y claras para todo el personal, a través de: Sesiones periódicas con todo el personal; datos sólidos, opor-tunos y completos; evaluaciones generales y particulares que se reportan con herramientas visuales; sesiones de evaluación orientadas a detectar causas, asesorar al personal, y forjar acuerdos de mejora.

5. Compensación al personal: Son financieras y no financie-ras; se dan por resultados. El personal con mejor desempeño es promovido más rápido que el personal de menor desempeño. Este último debe ser orientado, capacitado, reubicado o remo-vido; los funcionarios clave están sujetos a un plan de carrera.

6. Gestión del capital humano: Esfuerzo dedicado a selec-cionar, atraer, delegar, habilitar, desarrollar y retener talento, a través de la identificación de perfiles clave para la dependencia; capacitación, entrenamiento cruzado y rotación del personal; identificación de oportunidades para empleados de alto des-empeño; planes de carrera para personal clave; evaluación de mejores prácticas de recursos humanos en otras dependen-cias; identificar condiciones diferenciales que permitan atraer y retener talento de excelencia; condiciones de pago, atmósfera familiar, delegación de autoridad, flexibilidad en horas de trabajo y reducción de burocracia.

7. Capacidades de TIC: Aprovechamiento de sistemas inte-grados de procesos sustantivos y de soporte para las áreas de administración y finanzas que enlazan procesos de negocio a través de Internet y otras redes; planeación; monitoreo y control de producción en tiempo real, según el nivel de la demanda, de los insumos, y de los productos y/o servicios que se ofrecen; gestión de proveedores y optimización de la logística; mercadotecnia, que permiten entender mejor al mercado; innovar bienes y servicios y optimizar el servicio al ciudadano; planeación, colaboración y toma de decisiones que habilitan la gobernabilidad corporativa.

Comentarios a la Figura 3 Las barreras para el buen desempeño de las instituciones públi-cas referidas a la industria y cadena de valor son percibidas con mayor peso. Todos los encuestados coinciden en asignar mayor peso a la falta de una política que promueva la inversión y com-petitividad en el sector público; perciben poca disponibilidad y altos costos de recursos humanos capacitados para satisfacer las necesidades de la organización –científicos e ingenieros– y la falta de instituciones de investigación científica y técnica de calidad.

LAS 7 MEJORES PRÁCTICAS DE UNA ORGANIZACIÓN La encuesta investigó la inserción de las siguientes prácticas en el sector público nacional

Comentarios a la Figura 4 Los funcionarios públicos encuestados señalan que la mejora en el desempeño de sus organizaciones en los últimos tres años está relacionada con el grado de adopción de mejores prácticas. La diferencia del desempeño entre organizaciones con alta y baja adopción de mejores prácticas no son muy grandes.

ConclusionesEl nuevo Sistema de Evaluación del Desempeño (SED) y el Presu-puesto Basado en Resultados (PBR) son iniciativas importantes, pero deberían complementarse con la adopción de otras mejores prácticas organizacionales que se asocien con el buen desem-

Política promocional

Instituciones de investigación

Recursos humanos

Capacidad de compra

Combustibles e insumos

Falta competencia

n Madurez alta n Madurez baja

7.57.8

7.17.1

7.07.2

6.56.7

6.46.3

6.56.3

Figura 3: Barreras de la industria

Madurez alta

Madurez baja

Crecimiento de los últimos dos años

27%

23%

Figura 4: Relación entre adopción de mejores prácticas y su desempeño

n=164 casosFUENTE: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. Estudio EnTIC, Febrero, 2007.

n=164 casosFuente: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. Estudio EnTIC, Febrero, 2007.

peño. Si la autoridad se limita a innovar en planeación y eva-luación sin considerar las otras buenas prácticas, los resultados seguirán siendo, previsiblemente, poco satisfactorios. Por eso, un esfuerzo complementario de divulgación y capacitación sobre las prácticas descritas en este documento, beneficiará a un mayor número de ciudadanos. n

Page 61: Una megabase contra la delincuencia

46 < Política digital

> ANÁLISIS

lulares, así como por la participación del Gobierno en el sector.

El Índice de Disponibilidad de Red muestra un panorama alentador para la región de América La-tina, ya que prácticamente todos los países mejo-raron su posición en el ranking mundial, respecto al año pasado. Sólo Chile, Brasil (posicionado en el lugar 53), Colombia (63) y Venezuela (83) perma-necieron estables en relación con el informe ante-rior. Es de destacar a los países de América Central y el Caribe como Jamaica, Costa Rica (situada en el lugar 56), República Dominicana (en el 66) y Guatemala (79).

La mejora global de la región puede relacionar-se con los resultados de un creciente énfasis en las estrategias de TIC en las agendas políticas de la ma-yoría de los países, orientadas a reducir la brecha digital y aumentar la competitividad.

Los más avanzados Dinamarca alcanzó el primer puesto, al ascender dos posiciones. El gobierno danés ha realizado grandes esfuerzos por transparentar la utilización de las TIC y tiene una fuerte penetración de Inter-net y de gobierno electrónico. El país se ha distin-guido por su continuo énfasis en la educación y en la Investigación y Desarrollo.

El resto de los países nórdicos, excepto Islandia –que perdido terreno desde el último año– sigue la tendencia positiva de Dinamarca. Tanto Suecia, Finlandia y Noruega se han mantenido entre los primeros diez durante los últimos seis años, lo que

E l Informe Global sobre Tecnología de la Informa-ción es una de las evaluaciones más respeta-

das del mundo sobre el impacto que ejercen las tecnologías de la información y las comunicacio-nes en el proceso de desarrollo y la competitivi-dad de las naciones. El informe lo produce el Foro Económico Mundial (World Economic Forum) en forma conjunta con el INSEAD, una reconocida escuela de negocios con una perspectiva global y multicultural que cuenta con dos campus en Singapur y Francia.

Uno de sus indicadores se refiere a las redes de disponibilidad (Networked Readiness), cuyo propó-sito es evaluar qué tan preparados están los paí-ses para utilizar la Tecnología de la Información y Comunicaciones (TIC) en tres dimensiones: el entorno comercial, regulatorio e infraestructura general de la TIC; la disponibilidad que tienen para su aprovechamiento las personas, las empresas y el gobierno; y el uso real de las TIC.

México, mejor posicionadoEn su último Informe Global sobre la Tecnología de la Información 2006-2007 que fue publicado a finales de marzo, México avanzó seis posiciones con res-pecto al año anterior, para situarse en el puesto 49, de un total de 122 países. Fue el cuarto lugar en América Latina y el Caribe, después de Chile (31), Barbados (40), y Jamaica (45).

Pero nuestras debilidades más importantes si-guen siendo la educación y el entorno legislativo en relación con las TIC. El indicador más bajo de México en este sentido es la eficacia de los cuerpos legislativos, ubicado en la posición 101; le sigue la calidad de la enseñanza de matemáticas y la cien-cia, en el sitio 90.

En contraste, su fortaleza es la participación electrónica de los ciudadanos, al conseguir el sép-timo lugar a nivel mundial. Igualmente, el estudio nos sitúa en el sitio 16 por el nivel de exportaciones tecnológicas, y en el 31 por el pago de servicios ce-

En su último informe, el Foro Económico Mundial expone los avances y las carencias de cada país. He aquí los principales resultados

Una radiografía del crecimiento mundial de las TICPor Adriana Vizcaíno

Adriana Vizcaíno Suárez es Ejecutiva de Comunicación Institucional del Grupo Scotiabank, [email protected]

Page 62: Una megabase contra la delincuencia

edición treinta y siete > 47

> ANÁLISIS

refleja niveles excepcionales de redes TIC y com-petitividad global. La receta de estos países ha sido promover la educación y una cultura de innova-ción; cuentan también con instituciones públicas transparentes con un sólido desempeño, cuestión que se traduce en un entorno favorable para los negocios, y una gran disponibilidad social para adoptar las últimas tecnologías.

Estados Unidos ya no es el líderEstados Unidos descendió seis lugares y ahora ocu-pa el 7º lugar. La principal razón ha sido el relativo deterioro de su entorno regulatorio y político. Sin embargo, el país mantiene su primacía en la inno-vación, conducida por uno de los mejores sistemas de educación terciaria y su alto grado de coope-ración con la industria, como así también por el entorno de mercado extremadamente eficiente. Este último ha sido propicio para el desarrollo y favorable para el sector de TIC (en especial, la capa-cidad de capital de riesgo, sofisticación del mercado financiero y la facilidad para iniciar negocios).

Singapur (tercera posición) descendió un lu-gar, pero sigue reflejando un excelente entorno comercial y regulatorio, un enfoque del gobierno por adoptar y difundir las últimas tecnologías y

una capacidad para involucrar al sector privado en una estrategia y visión comunes.

Entre los primeros 20, Suiza –que ha ascendido cuatro lugares y ahora ocupa el 5º–, registra una de las mejoras más significativas, después de Suecia y los Países Bajos, que ascendieron seis lugares con respecto al último año. Suiza ha promovido su en-torno comercial junto con un liderazgo eficaz refle-jado por el sector comercial y, en menor medida, por la sociedad civil en el uso e innovación de las TIC.

Los países de Asia y el Pacífico muestran pros-peridad. Hong Kong, Taiwán, Japón, Australia y Corea ocupan los lugares 12, 13, 14, 15 y 19, a pesar de que Taiwán y Corea han perdido terreno desde el año pasado (bajaron seis y cinco posicio-nes, respectivamente). Sin embargo, India y China muestran una tendencia negativa: la primera se ubicó cuatro posiciones más abajo, en el 44º lu-gar, y China descendió nueve para situarse en el 59º. Independientemente de que en ambos países existen algunos grupos de excelencia en TIC, su desempeño general para explotar la tecnología parece estar impedido por una débil infraestruc-tura y un bajo nivel de uso individual de TIC, en el caso de India, y de disponibilidad y uso comercial e individual, en el caso de China. n

La mejora global de la región puede estar relacionada con el creciente énfasis en las

estrategias de TIC en las agendas políticas de los últimos años.

Page 63: Una megabase contra la delincuencia

50 < Política digital

¿Qué lugar ocupa la modernización?

En su segundo número, la revista Buen Gobierno –correspondiente al primer semestre del 2007– vuelve a

echar mano de sus habituales secciones co-mo las de Profesionalización, Reforma Re-gulatoria, Gobierno Electrónico, Gobiernos Locales, Ética y Transparencia. Destacan en esta entrega las nuevas secciones que atienden al título de Buen Gobierno y Go-bierno por Resultados.

Destacados articulistas y especialistas como Omar Guerrero Orozco (quien ex-pone el tema de El servicio profesional de carrera e México y sus problemas de for-mación académica), José Antonio Rosique Cañas (Evolución de las teorías políticas sobre el buen gobierno), Miguel Ángel Ce-dillo Hernández (Desregulación y Mejora Regulatoria en México: un balance necesa-rio), José Martínez Vilchis (La nueva geren-cia pública en las entidades federativas de México), Joel Clímaco Toledo (Acceso a la información: una mirada a las estadísticas) y Vicente Caballero Alonso (Innovación gubernamental en materia de egobierno), entre otros, colaboran en esta edición.

Asimismo Marjorie Morales aborda una experiencia internacional: ¿Qué son los Programas de Mejoramiento de Gestión? El caso chileno.

La revista también incluye una rela-ción de obras de reciente publicación, recomendables para quienes deseen am-pliar su perspectiva sobre el curso de los estudios de gobierno y gestión pública en el contexto actual.

Por la reforma socialTal como se destaca en el editorial, la pre-gunta central que debe hacerse es qué lu-gar ocupan hoy día los temas vinculados con la modernización y reforma de los go-biernos y las administraciones públicas. Y la respuesta es “ninguno en especial”, salvo los casos de transparencia y combate a la corrupción, que ya son una constante, y

cuyo interés principal sigue consistiendo en tratar de decirle a todo el mundo que nues-tras administraciones están haciendo todo lo posible por no ser corruptas ni opacas.

En efecto, se comprueba día a día, que temas como los que trata está publicación, no siguen formando parte del interés o no están en el radar de los políticos electos y designados. Y los ejemplos están a la orden del día: los temas como el servicio profe-sional de carrera, el gobierno electrónico, la mejora regulatoria, la calidad etc. están bajo la sospecha de ser herencias, modas sexenales o, en algunos casos, como obstá-culos a los intereses políticos vigentes.

¿Qué se tiene que hacer al respecto? Pues seguir en este largo camino de la so-cialización, el convencimiento, y la apolo-gía de que estos temas también importan y seguir demostrando que la reforma de nuestras administraciones públicas es la reforma de nuestras sociedades. Posible-mente en eso consista la complejidad pero también su riqueza. Y ese es precisamente el principal cometido de la revista Buen Gobierno. (Precio: 75 pesos. De venta en librerías y en Cuautla No. 10, Col. Conde-sa, México, D.F.). n

Revista Buen Gobierno, para pensar en la democracia, Núm. 2 Primer Semestre de 2007, Fundación Mexicana de Estudios Políticos y Administrativos, A.C.

2007,

> RESEÑA

Temas como los que trata esta publicación, no forman parte del interés o no están en el radar de los políticos electos y designados.