0006
M.N. $95.00 U.S.D. 8.00
+Ugobe
U.GeOBe
U_GeOBe
Desafíos y oportunidades
crisis de la privacidad
Identidad digital y
44
El reto de la sincronía
Gobierno electrónico e identidad digital 16
Chihuahua
La identidad y la salud en
Expediente Clínico Único Electrónico
IDENTIDAD DIGITAL
Núm.
06
Editorial
Ser
Saber quiénes somos, lo que nos identifica, nuestra cara, voz, personalidad, eso que nos hace únicos en un mundo de siete mil millones de personas. La tarea de reconocernos en el mundo físico, donde tenemos acceso a características que nos definen, es complicada e incierta; en el mundo digital, saber quién está detrás de un nombre de usuario tiene, en muchas ocasiones, la debilidad de una contraseña de acceso. Interactuamos, conversamos y nos relacionamos con base, en gran medida, en la buena fe de pensar que la persona al otro lado del camino electrónico es quien afirma, pero el sendero puede ser oscuro y las historias de suplantación de identidad son abundantes. Hoy en día tenemos relaciones digitales con personas que nunca hemos visto en persona, de las que no conocemos la voz, sino sólo textos y una imagen que los representa. Si en las relaciones sociales este escenario se presenta inquietante, imaginemos ahora el otro lado. Los datos que damos a cada plataforma digital para identificarnos es un cúmulo de información que también, en un acto de fe, consideramos será usado para el fin que acordamos. Es cierto que hay leyes y principios de privacidad, pero el mundo digital es tan extenso… Los gobiernos enfrentan, en este panorama, dificultades para relacionar correctamente a las personas con sus datos. ¿Este individuo que quiere hacer este trámite, con implicaciones legales, es quien dice ser? ¿Qué mecanismos de protección de la información puedo implementar sin eliminar las facilidades de la presencia digital? Hay distintas facetas en donde la identidad digital es un requerimiento y también donde se acumula gran cantidad de información para relacionar a la persona con sus atributos. Los expedientes digitales son una necesidad para el gobierno, en todas sus funciones: la administrativa, en los procesos judiciales, en la salud, educación, en la participación ciudadana. Nuestros autores exploran el tema, por lo que les invito a unirse a la discusión en nuestras redes y sitio web.
p.s. Con esta edición de U-GeOBe Tecnología en Gobierno cumplimos un año del reto de dar contexto a la innovación en el ámbito público. Muchas gracias a todos quienes nos leen, opinan, colaboran, y en general a quienes hacen posible este esfuerzo.
Carlos F. Castañeda Girón
Director
u_GeOBe
EN PORTADA
EXPEDIENTE
U-GeOBe es una Unidad de Negocio de Competitive Press, S.A. de C.V.
Clínico Único
Directora General LIC. MARCELA GASCA SERRANO marcela.gasca@grupogasca.com.mx @Marcela_gasca
ELECTRÓNICO
Consejo Editorial CONSTANZA GOMEZ-MONT ANTONIO MARTÍNEZ VELÁZQUEZ LEÓN FELIPE SÁNCHEZ JOSÉ ANTONIO GONZÁLEZ DE LEÓN
IDENTIDAD Y SALUD EN CHIHUAHUA
Director CARLOS F. CASTAÑEDA GIRÓN carlos@u-gob.com @Karlman
Juan Anzaldo Moreno
4
Director de Tecnología EMILIO SALDAÑA QUIÑONES @Pizu Empresa Asociada ALTERNATIVA DIGITAL, S.A. DE C.V. Coordinadora de Ventas SAUDIT ZAVALA Tel.: (55) 5242-8910, Ext.: 1102 saudit.zavala@grupogasca.com.mx Ventas a Distribuidores JESSICA LARISSA RIVERO GARCÍA Tel.: (55) 5242-8912 distribuidores@grupogasca.com.mx ventas4@grupogasca.com.mx Venta de Espacios Publicitarios ÁNGELES NAVA Tel.: (55) 5281-4622 móvil: (55) 55-4490-5537 ventas@u-gob.com Servicio al Cliente ABRAHAM RIVERA HERNÁNDEZ Tel.: (55) 5242-8900, Ext.: 5420 atencionaclientes@grupogasca.com.mx Producción Editorial FELIPE ÁVILA REYES HUGO ARMANDO LAZOS RAMÍREZ JOSÉ RESÉNDIZ GONZÁLEZ JULIO CÉSAR QUIROZ CRUZ JOSÉ ALFREDO PERERA TOACHE U-GeOBe Tecnología en Gobierno. Febrero de 2015. Publicación bimestral de Competitive Press, S.A. de C.V., Montecito núm. 38, piso 39, ofna. 34, col. Nápoles, delegación Benito Juárez, México, D.F., C.P. 03810, tel.: (55) 5242 8900. Editora responsable: Marcela Gasca Serrano. Certificado de Licitud de Título y Contenido: 16471. Permiso de publicación periódica autorizada por SEPOMEX núm. PP09-02008. Reserva para uso exclusivo del título ante la Dirección General del Derecho de Autor: 04-2015-031916574000-102. Precio del ejemplar: $95.00 M.N. Impresa en los talleres de Editorial Impresora Apolo, S.A. de C.V. Centeno núm. 162, Col. Granjas Esmeralda, Deleg. Iztapalapa, C.P. 09810, México, D.F. Distribuida por Sanborns en D.F., Zona Metropolitana e interior del país. Nota: Esta obra no debe ser reproducida total o parcialmente, sin autorización escrita del editor. La información, opinión, análisis y contenido de esta publicación es responsabilidad de los autores que las firman y no necesariamente representan el punto de vista de esta casa editorial.
DIGITALIDAD 31
CAPA UNO
68
12 24 54 64 Código Innovare 58 ASCII
smart city expo PUEBLA Créditos: www.shutterstock.com www.freepik.es www.fontspace.com
74
CAPA UNO El reto de la sincronIa
Lee Frinee Pedroza Espinosa Emilio Saldaña Quiñones
16
Identidad digital y crisis de la privacidad José Luis Tesoro
44
JUAN ANZALDO MORENO Director de Tecnologías de la Información de la Secretaría de Salud del Estado de Chihuahua.
@janzaldo
4
CAPA UNO
EXPEDIENTE
Clínico Único
ELECTRÓNICO IDENTIDAD Y SALUD EN CHIHUAHUA 5
Inducción .... Expediente Clínico Único Electrónico
no de los ejes primordiales en la administración del gobernador del estado de Chihuahua, César Duarte Jáquez, ha sido la salud, por lo que instruyó a rediseñar y optimizar el Sistema de salud Estatal para brindar servicio médico de calidad y calidez a la población chihuahuense, para esto, el secretario de Salud, Pedro Hernández Flores, instrumentó planes estratégicos en las áreas administrativas y médicas para lograr estos objetivos, enfocándose principalmente en:
U
• Garantizar el acceso efectivo a la atención de la salud. • Modernización e infraestructura. • Calidad de servicio médico. • Manejo eficiente de los recursos. • Abasto de medicamentos. Los sistemas de información en salud influencian de gran manera la calidad y la eficiencia del servicio a la población; el progreso tecnológico ofrece grandes oportunidades para soportar el servicio médico. El Big Data y la inteligencia de negocios comienzan ya a tomar un papel importante como una herramienta efectiva en la toma de decisiones que guían a las instituciones. Para optimizar estas posibilidades, la infraestructura tecnológica que proporcionen las áreas de las tecnologías de la información (TI) deberá ser capaz de apoyar las extensas tareas colaborativas y los altos niveles de interacción entre las diferentes áreas. Cuando un paciente es admitido en un hospital, lo primero que
6
Pedro Hernández Flores, secretario de Salud, Chihuahua.
#IdentidadDigital
necesita un doctor o una enfermera es información acerca de la razón de la admisión del paciente y la historia clínica del mismo. Posteriormente se necesita de los resultados de los servicios, como laboratorio o radiología; el registro típico de un paciente consta de alrededor de 40 documentos. Se hace evidente que el procesamiento de información en el cuidado de la salud es un factor de costo importante.
Estrategia digital en salud de la Secretaría de Salud de Chihuahua A finales de 2013 se diseñó la Estrategia Digital en Salud, formulada con base en el objetivo de Salud Universal y Efectiva, de la Estrategia Digital Nacional (EDN), bajo cuatro premisas fundamentales: 1. Implementación de un centro de datos de última generación para almacenamiento y procesamiento de información. 2. Mejorar e incrementar la infraestructura de cómputo y telecomunicaciones. 3. Atención médica por medio de telemedicina. 4. El desarrollo del Expediente Clínico Electrónico Único para cada ciudadano.
1. Centro de datos Las aplicaciones de e-Salud demandan arquitecturas de sistemas verdaderamente integradas y que puedan evolucionar con la institución. La urgencia de administrar el tamaño creciente y la complejidad de las aplicaciones es evidente. La alta disponibilidad de los recursos y aplicaciones es crítica para el correcto funcionamiento de los sistemas informáticos. Al inicio de la estrategia, la información se administraba de forma segmentada, lo que hacía más difícil la consulta de datos y reducía la eficiencia en la utilización de almacenamiento. Para contar con sistemas interoperables y mantener un grado de seguridad de la información, se comenzó con la implementación de un centro
de datos que permitiera el almacenamiento de grandes volúmenes de datos y la comunicación entre sistemas con Centros de Salud y Hospitales. Se implementó un centro de datos con replicación síncrona para el funcionamiento continuo, y se centralizaron todas las plataformas informáticas a través de la virtualización de más de 40 servidores de diferentes características. Con estas acciones se logró: • Ahorro significativo en costos de inversión y de operación. • Plataforma de cómputo con tecnología de punta. • Mejora sustancial en los servicios de cómputo. • Utilización más eficiente de los recursos de software. • Mejora en el mantenimiento de la infraestructura.
2. Telecomunicaciones Cada vez, en mayor, medida se implementan en Latinoamérica sistemas de archivo de imágenes (PACS), de información en radiología (RIS) y en el laboratorio (LIS), e historias clínicas electrónicas (HCE), conectados a sistemas administrativos (HIS) y de administración de pacientes (ADT). Por lo que contar con infraestructura de telecomunicaciones robusta es fundamental para la transferencia de datos de los diferentes sistemas de salud. Se incrementaron sitios a la red privada virtual de la Secretaría de Salud del Estado con enlaces de radiofrecuencia punto a punto y punto-multipunto. Se adicionaron sitios por medio de ADSL, la red de fibra óptica de gobierno del estado, y se gestionó con la Secretaría de Comunicaciones y Transportes (SCT) del Gobierno Federal enlaces satelitales y la conexión de hospitales por medio de la Red Nacional de Impulso a la Banda Ancha (Red NIBA), con lo que se mejoró la comunicación de datos desde y hacia los diferentes sitios. Con este fortalecimiento se obtienen los siguientes beneficios:
7
Inducción .... Expediente Clínico Único Electrónico
• Información en tiempo real del Expediente Clínico Electrónico (de primer y segundo nivel) para consulta en línea sobre historias clínicas de pacientes, reportes epidemiológicos, morbilidad, mortalidad y estadísticos. • Interrelación entre las diferentes unidades médicas de primer y segundo nivel para crear una red de atención eficiente para la referencia y contrarreferencia de pacientes. • Contar con la plataforma para la implementación del Sistema Estatal de Interpretación de Imagenología para vista de los estudios directamente desde Centro de Salud. • Posibilidad de agregar el beneficio de la telemedicina al tener conectados más centros de salud. • Conectar el Sistema Integral de Abasto con las farmacias en las unidades para administración de consumos de medicamento de forma centralizada y generar el formato CPM (consumo promedio mensual) directamente al sistema para el surtimiento. • Conectar las farmacias de los centros de salud y hospitales al sistema de consolidado de farmacia para reportes de recetas surtidas (completas, parciales, negadas) y tomar decisiones para un mejor mecanismo de abasto a cada unidad. • Plantilla de Recursos humanos de cada unidad conectada a oficina centrales para el reporteo de asistencias de los trabajadores, en tiempo real.
8
3. Telemedicina Derivado de la concentración de los servicios de salud en las zonas urbanas, el servicio de atención en zonas suburbanas y rurales es vulnerable, y más en estados como Chihuahua, debido a su gran extensión, en donde llegar a ciertas comunidades puede tomar hasta 20 horas por lo accidentado de los terrenos y el clima. Con la telemedicina, el suministro, la distribución y la optimización de los servicios médicos en que la distancia es un factor crítico, se ahorra tiempo, dinero, desplazamientos innecesarios de los ciudadanos, facilitando la atención
de especialistas en zonas distantes e inaccesibles. Los teleconsultorios de especialidades abren grandes perspectivas en el Sector Salud debido principalmente a la posibilidad de ofrecer al paciente consultas virtuales con especialidades médicas como ginecobstetricia, angiología, urología, cardiología, ortopedia, medicina interna, pediatría y cirugía general que no tienen presencia en las zonas donde prestan los servicios y son vitales para la población. En Ciudad Juárez, en el centro de salud Águilas de Zaragoza, se detectaron numerosos traslados innecesarios al Hospital de la Mujer y al Hospital Infantil de Especialidades. Con la implementación de la telemedicina en este centro, se disminuyó en 30% los traslados y además se atendieron numerosas emergencias obstétricas. Se seleccionó al Hospital de la Mujer derivado de la estrategia estatal de la disminución de riesgo de muerte materna. En 2015 se comenzó con la implementación de telemedicina en unidades médicas móviles, siendo el primer estado en retomar el proyecto, se continúa fortaleciendo el proyecto, apegándonos a los manuales operativos y lineamientos de la federación. Hoy en día se han mejorado los procesos de referencia y se han disminuido los tiempos de espera para que los pacientes sean atendidos por telemedicina y puedan recibir atención integral por un especialista en un lapso de una semana desde su localidad.
#ExpedienteUnicoElectronico
4. Expediente Clínico Electrónico El Expediente Clínico Electrónico es una solución que engloba un conjunto de información almacenada en medios electrónicos centrada en el paciente, documentando la atención médica prestada por profesionales de la salud, en cumplimiento con las disposiciones sanitarias. En la Secretaría de Salud, después de analizar diferentes alternativas comerciales y los expedientes clínicos electrónicos de Colima y de Nuevo León, se optó por construir uno propio en lugar de adaptar otros sistemas. Además, se decidió crear un sistema de información en salud que involucrara otros procesos, aparte de los inherentes a la atención médica y se realizó la arquitectura de un sistema de padrones para lograr la unicidad de las personas, un sistema de consolidado de farmacias para el control del abasto en las farmacias de las unidades y un sistema de referencia y contrarreferencia.
Vacunación Trabajo social
Sistema generador de SIS e indicadores
ECE 1 ECE 2 SISCH
Sistema de referencia y contrarreferencia
El objetivo del desarrollo del Expediente Clínico Único Electrónico es, de alguna manera, bastante ambicioso, pretende cubrir diferentes sistemas que sean interoperables entre sí. Esta información trabaja en diferentes niveles y es compartida con otras unidades médicas y administrativas de manera segura y confidencial, logrando la interoperabilidad por medio de una arquitectura SOA basada en un bus empresarial de servicios (ESB) con perfiles de integración IHE.
Vista holística del paciente
El procesamiento de la información de un paciente en una institución de salud debe ofrecer una vista exhaustiva y holística del paciente, independiente de las instituciones del cuidado de la salud. A medida que la especialización de los servicios en medicina y el cuidado de la salud se incrementen, también se incrementará la fragmentación de la información, por lo cual la integración de la información en una vista holística es más necesaria; sin embargo, debe asegurarse que sólo el personal autorizado pueda acceder a los datos del paciente. Los registros de pacientes nuevos, cuando son almacenados de manera física, requieren de grandes espacios de almacenamiento y se deben conservar como mínimo 10 años. Cuando se almacenan de manera digital, el aproximado anual es de Sistema 10.15 terabytes, incluyendo imágenes y archivos multimedia. padrones Las tareas principales de la administración de la información son planeación, dirección y monitoreo. En otras palabras, esto significa: planeación del sistema de información y su arquitectura; dirigir su implementación y operación; y monitorear su desempeño y operación de acuerdo con los objetivos planeados. Sistema La administración de la información puede dividirse en: consolidado estratégica, táctica y operacional. La parte estratégica trata de farmacia con el procesamiento de la información como un todo, la táctica con funciones empresariales particulares o componentes de aplicación que son introducidos, removidos o cambiados. La operacional, finalmente, es responsable de manejar los componentes del sistema de información.
9
Inducción .... Expediente Clínico Único Electrónico
Innovación
PADRONES
Plataforma única de información sobre personas y derechohabiencias.
REPLICACIÓN DE HISTORIAS CLÍNICAS
Generación de archivos CDA de atenciones médicas siguiendo el estándar HL7. Identificador único por historia clínica y el identificador único de la persona a la cual pertenece.
INTEGRACIÓN
El esquema de integración en tres escenarios de réplica de información: 1. Unidades de salud a las cabeceras de red. 2. Cabecera de red a la jurisdicciones. 3. Jurisdicciones a Centro de Datos Estatal. Los datos a integrar son: Huellas digitales, registro de pacientes, documentos CDA de atenciones.
REPLICACIÓN DE PADRÓN
Lograr la unicidad de las personas en los diferentes sistemas de información en salud para promover la identidad única en salud, para la cual la SS requiere que el prestador del servicio proporcione un índice maestro de pacientes.
CONSOLIDACIÓN DE BASES DE DATOS
Con independencia de las condiciones de infraestructura tecnológica donde se genere la información, se debe actualizar de manera controlada y automática en cuanto se tenga conexión a internet o semi automático al momento de la sincronización.
Sistema de padrones Por medio de la huella digital se busca verificar la identidad de los pacientes de manera única e inequívoca, con el fin de mantener el control del Expediente Clínico Único. Permite que la información gire en torno al paciente y no a la institución en la que se encuentra afiliado al momento de la atención.
Sistema consolidado de farmacia La consolidación del consumo de medicamento y el inventario de cada farmacia proporciona una plataforma perfecta para el control de faltantes y movimientos de medicamentos. El control de faltantes proporciona al almacén información precisa para abasto y existencia, así como análisis de temporadas de consumo especiales, consumo de pacientes crónicos, tratamientos, etcétera. La comunicación con el Sistema Integral de Abasto (SIA) permite la integración de las farmacias de las unidades médicas con el almacén, logrando de esta manera una cadena de abasto de medicamento eficiente.
Sistema de Referencia/contrarreferencia El sistema tiene la capacidad de realizar referencias, además de controlar las contrarreferencias y los resultados de las mismas, incluyéndolas en la información clínica del expediente único del paciente e impactando en los indicadores y formatos SIS, favoreciendo la atención médica oportuna, integral y de calidad en las unidades médicas de la Secretaría de Salud del Estado de Chihuahua, mediante un adecuado y ágil flujo de pacientes
10
referidos y contrarreferidos entre los diferentes niveles de atención. El sistema de referencia y contrarreferencia es un mecanismo que permite coordinar esfuerzos y optimizar recursos para dar respuesta efectiva a la población afiliada (Seguro Popular e ICHISAL) y población abierta que atiende la Secretaría de Salud del Estado de Chihuahua
Estándares El uso de estándares fue una premisa obligatoria al comienzo de la arquitectura del sistema, basado en estándares y normas contemplamos el futuro del sistema para lograr la interoperabilidad con otros sistemas del Expediente Clínico Único Electrónico, consideramos HL7 que se formó para de sarrollar estándares de interfaz para la transmisión de datos entre aplicaciones médicas que utilizan diferentes ordenadores dentro de los sistemas de información con el objetivo de crear un idioma común para compartir datos clínicos. HL7 comunica datos que se organizan jerárquicamente en segmentos, campos y componentes.
Beneficios logrados o por lograr Mantener la información de identificación del paciente correcta y actualizada en un conjunto de datos común, y para ser capaz de
#e-Salud
proporcionar la vinculación con los datos de los familiares y dependientes. Cumplir con todos los requisitos legales para el mantenimiento de la seguridad, la privacidad y la confidencialidad de todos los datos de los pacientes.
certeros, mejor control de insumos y planeación de programas preventivos en el cuidado de la salud, además de contar con un repositorio único de información clínica de cada persona.
Innovación
Conclusión Contar con una estrategia digital alineada a los objetivos nacionales y estatales es importante, ya que la administración de los datos permitirá tomar mejores decisiones en cuestión de salud pública y, por supuesto, encontrar hallazgos que abran nuevas posibilidades de mejoras y de análisis estadísticos. Lograr la unicidad de las personas permite generar reportes estadísticos
Padrones
1
2
Integración
Replicación
3
4
Consolidación
Unicidad de personas
“Desde el inicio entendimos que en la implementación de la estrategia debíamos ser flexibles para aprender y entender cuándo cambiar de rumbo para que las herramientas tecnológicas sirvan efectivamente como una ayuda en los procesos médicos y administrativos. En la dirección de Tecnologías de la Información comprendimos que para innovar debían considerarse a las demás direcciones para cumplir los objetivos planteados de la Secretaría, asumimos que en la construcción del futuro tecnológico deberíamos participar todos los involucrados. Lograr el Expediente Clínico Electrónico, con los elementos de la unicidad del individuo, se convirtió en el principal objetivo de la estrategia. El adecuado manejo de datos permitirá conocer mejor a los pacientes no de manera general, si no personalizada y de esta manera tomar medidas preventivas en las políticas públicas de salud para detectar riesgos y tratarlos antes de que se conviertan en una amenaza al Ciudadano”. Juan Anzaldo Moreno, director general de TI.
11
Carlos Ortega Laurel
El gobierno electrónico Una cuestión de sistemas y no de las tecnologías de información y comunicación n México, si se piensa en gobierno electrónico (e-gobierno), inmediatamente se cavila en la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (CIDGE), organismo que tiene por encargo llevar a buen puerto el gobierno electrónico en el país. Justamente por razón de la CIDGE, en el marco del Plan Nacional de Desarrollo (PND) surge la Estrategia Digital Nacional (EDN), para fomentar la adopción y el desarrollo de las tecnologías de información y comunicación (TIC) en el gobierno, a través de lo que se llama la “digitalización del gobierno” (la que se define como la capacidad del país y de la población para usar tecnologías digitales que permitan generar, procesar y compartir información), buscando con ella una transformación gubernamental, social, económica y política a través de la adopción de las TIC, es decir, centrando en el epicentro de la transformación a la estrella “TIC”, de modo que si se adopta las TIC se transformará al gobierno y su interrelación con la sociedad, pero, ¿qué tan correcto es este enfoque?
E
12
ASCII
Es innegable que el uso de las TIC ha propiciado que se habiliten servicios electrónicos para pagar impuestos, realizar algunos trámites o habilitar la inclusión de la participación ciudadana a través de chats, foros, wikis, junto con otros servicios, en lo que hoy por hoy en el gobierno se entiende por e-gobierno. Servicios que si bien hacen en buena medida eficiente el modelo burocrático
tradicional (el que no hace uso en casi nada de las TIC), la realidad es que se quedan cortos ante el verdadero potencial que ofrecen las TIC, ya que pese a que, por citar un ejemplo, tecnológicamente hablando es posible tener servicios disponibles las 24 horas del día, los siete días de la semana, esto en los servicios del e-gobierno de hoy está muy lejos de ser una realidad. Es claro que en el gobierno, para posibilitar el e-gobierno, sólo se está mirando una de las piezas del engranaje primordial para el funcionamiento del e-gobierno, las TIC, y no se aprecia en qué momento se considerará a las demás piezas que conforman el engranaje del sistema burocrático, es decir, a los procesos/negocio real del gobierno, la información/los datos, las aplicaciones, las personas (burócratas y ciudadanos), e igualmente no es sabido porque únicamente se valora el engranaje de la infraestructura, es decir, sólo las TIC (como si éstas fueran mágicas), cuando no es un asunto sólo de TIC, es un asunto de sistemas sistémicos precisamente, y no me refiero a sistemas informáticos, me refiero a los sistemas gubernamentales, los sistemas burocráticos, los sistemas en donde está el conjunto de lo que es el todo del gobierno, los sistemas en que se consideran las piezas del todo (que es lo que realmente hace el e-gobierno), y no sólo las TIC. Tal parece que al adquirir tecnología de TIC por el gobierno, se piensa que como parte de la adquisición se está adquiriendo el sistema (en el sentido amplio ya manifestado), y no se ha aprendido por el gobierno que lo que se requiere para que un sistema funcione bien, sea fiable y esté completo, no sólo se ha de voltear a ver la TIC, ya que esa es la infraestructura del sistema, y de ahí que se requiere además visualizar los procesos, la información/los datos, las aplicaciones y las
13
El gobierno electrónico
personas, es decir, hay que visualizar todas las piezas torales en el sistema, para que si interactúan en conjunto y cuasi sincronizadas (cual maquinaria de reloj), ciertamente eslabonadas con el uso de las TIC, arrojen el tan anhelado e-gobierno. En México, evidentemente el gobierno ha adoptado nuevas tecnologías, pero parece que no sabemos acerca de la adopción de sistemas, y buscamos lo que posibilitan los sistemas, erróneamente en el componente TIC. Pese a los 10 años de trabajo de la CIDGE en el sector central del gobierno, las empresas paraestatales e instituciones no se ha ayudado (como se esperaría) a diseñar, construir y gestionar sistemas (e insisto no me refiero a sistemas informáticos, me refiero a los sistemas sistémicos), base del e-gobierno, sistemas que en sus variantes los debiera de haber para la seguridad social, el transporte, la educación, incluso el sistema de las TIC y más, soportados por supuesto con el uso de TIC. Ante tan desafortunada circunstancia, en la miopía de los sistemas, se proponen las siguientes directrices estratégicas a todo gobierno: 1. Todo gobierno debe comprender que para habilitar el e-gobierno, su necesidad son
14
los sistemas gubernamentales y no las TIC, su necesidad es verse como una plataforma operada por sistemas integrales soportados con TIC. 2. Todo gobierno debe lograr claridad sobre el propósito de los sistemas (incluso si se tratara de alguno en exceso ambicioso, bien puede recurrir al planteamiento de metas propósito que generen avances progresivos), lógicamente siempre con una muy clara visión del estado futuro deseado del sistema total. 3. Todos los sistemas que se visualicen en todo gobierno, habrán de ser sistemas en que todos y cada uno de sus elementos habrán de estar conectados y comunicados al interior del sistema y en posibilidad de pertenecer a una red de sistemas que interactúen con agilidad, para
#GobiernoDigital
convertirse el gobierno en un nodo integral en un mundo digitalmente conectado y mantener un gobierno cohesionado, a través de un sistema holista, que evolucione hasta un ecosistema de e-gobierno. 4. Todos los sistemas deberán continuamente advertir su estado como sistemas y el de sus componentes críticos (alarmarse, alertar), como sistemas de gobierno en que se cuide lo relevante de los sistemas, y no como sistemas informáticos en que lo que se cuida son los componentes de TIC. 5. Todos los sistemas deberán ser capaces de adaptarse en sus procesos, información/datos, aplicaciones, infraestructura, personas, justo a medida en que cambien las condiciones, y que a menudo será en tiempo real. 6. Todo sistema habrá de estar buscando constantemente nuevas oportunidades para diferenciarse, es decir, habrá de estarse innovando a sí mismo en sus procesos, en el uso que se da a la información, en sus aplicaciones, adoptando siempre lo mejor de la TIC y evolucionando el perfil de las personas, que son parte toral de los sistemas burocráticos. Si se ponen en marcha estas propuestas de directriz estratégica para los sistemas gubernamentales (los no informáticos), aparejando en el caso de México a las ya materializadas reformas digitales, sin duda se logrará, ahora sí, un cambio significativo en los gobiernos y sus sociedades, a través del e-gobierno, visto como debe ser: un asunto de sistemas y no de las TIC. carlos ortega laurel Ingeniero en comunicaciones y electrónica por el IPN. Licenciado en derecho por la UVM. Maestro en ciencias de ingeniería por el IPN. MBA en dirección de empresas tecnológicas por la Escuela de Negocios Nebrija de la Universidad Antonio de Nebrija de Madrid, España. Doctorando en administración de negocios por la Universidad de Negocios ISEC. Director de Información (inteligencia de negocio) en la Tesorería, de la Secretaría de Finanzas del Gobierno del Distrito Federal. coelaurel@prodigy.net.mx
15
Lee Frinee Pedroza Espinosa
Emilio Saldaña Quiñones
Inducción ....
@lapizlazuli
@Pizu
El reto de la sincronIa CAPA UNO
16
n años recientes el avance alcanzado por las tecnologías de la información y la comunicación (TIC) permite a los gobiernos, organismos y empresas, así como a los ciudadanos mismos, habilitar servicios electrónicos que estén centrados en las personas. Antes de la era digital vivíamos en un mundo con mucha mayor incertidumbre e información limitada. La distancia física provocaba que nuestras interacciones fueran sumamente reducidas. Los medios de comunicación ofrecían una vía de un solo sentido: eran para nosotros, pero muy rara vez sobre nosotros. Nuestra relación con el gobierno era una relación limitada al acceso sumamente reducido de nuestra información realmente valiosa y, además, este acceso estaba definido por sus límites, en lugar de hacerlo por su potencial. En la era de la cultura digital, la realidad es otra. La tecnología evoluciona en versiones (toma la experiencia anterior y la corrige, actualiza, adiciona y crea la siguiente versión), mientras que los gobiernos tienden a empezar de cero. La participación de los ciudadanos digitales en la creación y uso de las TIC
E
17
Inducción electrónico Gobierno .... e identidad digital
R MY DY OD K O L NIU .c o m ©V SE ck t o: R T s t o Fo . MAtter V S hu /
18
Franklin D. Roosevelt
zz/Shutterstoc
Un gran poder conlleva una gran responsabilidad
k.com
nos escucha, que nos responde, que nos retroalimenta y se retroalimenta de nuestras interacciones, dentro de espacios interconectados que trascienden las definiciones de espacio, tiempo y distancia. Es vasto, es increíble y es caótico. Impulsados por un internet cada vez más ubicuo, inventamos y reinventamos múltiples versiones de nosotros mismos, lo que a su vez nos interconecta en distintas redes, con particular relevancia. Se trata de uno de los mayores sueños que hayamos tenido, y lo estamos viviendo, somos parte de su construcción: ¿qué pensamos?, ¿qué sentimos?, ¿qué escuchamos?, ¿a quién conocemos?, ¿qué compartimos?, ¿qué nos gusta?, ¿qué no nos gusta? Una de las posibilidades que nos brinda la ubicuidad digital a través de nuestros dispositivos móviles, por ejemplo, es la posibilidad de emplear el dinero eliminando el uso de productos como monedas, billetes, cheques, tarjetas de débito o de crédito. Hablamos de cosas tan prácticas y cotidianas como transferir dinero o pagar un servicio desde el punto en el que estemos, en el momento que mejor nos convenga. Depósitos inmediatos a familiares, programar y domiciliar pagos de servicios (luz, internet, agua, teléfono, TV de paga, supermercado) y, por supuesto, el consumo de bienes y servicios digitales, como la compra o renta de música,
Foto: ©urbanbu
es precisamente el elemento que completa el círculo virtuoso para la creación permanente de procesos de mejora en la prestación de servicios en línea para la sociedad. Inevitablemente, se introducen procesos de mejora que tienen a las personas como el centro. Parecería que el poder lo tenemos los ciudadanos, y que, como ciudadanos de la era digital, es conveniente tener presente lo dicho por Franklin D. Roosevelt (posteriormente citado por Stan Lee a través del tío de Spiderman, Ben): “Un gran poder conlleva una gran responsabilidad”. Pero no es así del todo, hasta hace muy poco los gobiernos comenzaron a reconocer el peso y relevancia de la identidad digital. Aunque poco a poco los gobiernos reconocen la posibilidad que representa la identidad digital para el funcionamiento económico, político y social del país, y ofrecen opciones a los ciudadanos para participar en el diseño de política pública para el cuidado de sus datos personales, el acceso a su información y el uso de su presencia extendida en línea, el gobierno tiene el reto de entender y adaptarse a este proceso de atención-acción de usuarios de tecnologías de información. Quienes tenemos cualquier tipo de acceso a internet y a las TIC formamos parte de una inteligencia colectiva e interconectada, que es de múltiples vías, que
#IdentidadDigital
películas, videojuegos, series, y la larga lista que le sigue. Naturalmente, la falta de reglas claras y sistemas que no cumplen la promesa de servicio (ya sea porque en efecto no funcionan o son complejas de utilizar), generan un impacto negativo en varios sentidos, todos muy relevantes: a) Se eleva la desconfianza en el uso de nuestros datos personales; b) Desalienta la participación y adopción de plataformas digitales, y c) El usuario regresa a la fricción de la relación análoga (desplazos, filas, copias). Hoy, éstos ya no son datos aislados, son información que nos define. Son elecciones con valor. Conforman una “identidad digital”, nuestra identidad en línea, compuesta por todos aquellos datos en línea (publicados deliberadamente por nosotros o no) sobre nosotros. Nuestro yo digital expande el concepto de quiénes somos. Es, definitivamente, una nueva realidad. Una realidad menos enfocada en la comunicación masiva (inherente hoy a internet) y más enfocada en la personalización de la experiencia, en los detalles que importan. Muchas veces su relevancia es temporal o incluso instantánea, pero es la que logra concentrar la mayor cantidad de interacciones por parte del usuario. Si al interconectar las personas hemos creado la era digital y todos
los días aprendemos y contribuimos al crecimiento de la sociedad y la economía del conocimiento, debemos creernos capaces de también poder contribuir para acelerar el proceso de ajuste institucional y legislativo que nos facilite el cumplimiento de nuestras obligaciones o la compra de bienes y servicios, y que mientras lo hagamos, nuestros derechos como humanos consumidores se respeten y hagan valer. Más que conclusiones, para finalizar este artículo hay preguntas torales sobre el tema, que el doctor Alejandro Pisanty Baruch (@apistanty), presidente de la ISOC México, ha expuesto de manera clara y sobre las que es oportuno reflexionar:
Confianza e identidad o identidad y confianza: ¿Cómo podemos confiar en la identidad que se nos ofrece, sea ésta la de personas, instituciones, o bienes como los inmuebles, los automóviles, y otros que requieren de registro? México debe sumarse con prontitud al debate mundial y asimilar con rapidez y profundidad las consecuencias. ¿Dotar a todos los ciudadanos de un identificador y un autenticador electrónicos sin volverlos blanco y botín de abuso y delincuencia? ¿O vamos a escondernos todos de la red? ¿Qué políticas públicas y leyes, qué acuerdos de autorregulación nos protegen contra la falsificación de personas, o de sesgo deliberado en buscadores y enciclopedias en línea? ¿Cómo se les hace valer a través de las fronteras?
Frinee Pedroza Espinosa Licenciada en ciencia política y relaciones internacionales por el Centro de Investigación y Docencia Económicas (CIDE), con estudios especializados en análisis político estratégico, desempeño gubernamental, comunicación política y e-Gobierno, en el CIDE, Harvard University, The George Washington University y el ITESM, respectivamente.
EMILIO SALDAÑA QUIÑONES Dedicado a la integración de proyectos basados en TIC dentro de los sectores público y privado, con especial enfoque en internet. Public Lead de Creative Commons, Capítulo México. Director de Tecnología en u-GOB. Es evangelista digital y participa en diversos espacios de comunicación en W Radio, Imagen Radio, y Capital 21. Fue director general adjunto del Sistema Internet de la Presidencia de la República.
19
BRIEF Internet de las Cosas para el Sector Público (Internet of Things, IoT)
Aprovechando el poder del Internet de las Cosas (IoT) Los componentes de una solución exitosa
Los Gateways –como el Intel® DK300 Series– ayudan a los clientes a procesar, agregar y compartir datos de manera segura.
El mundo está en medio de una transformación dramática, moviéndose de sistemas aislados hacia dispositivos habilitados a través de Internet, que pueden trabajar en red y comunicarse entre sí y con la nube. Comúnmente mencionado como Internet of Things (IoT o Internet de las Cosas), esta nueva realidad está siendo impulsada por la convergencia de dispositivos cada vez más conectados y la amplia disponibilidad del poder de cómputo y la generación masiva de datos, así como la proliferación y aceleración de la nube y los analíticos. Este cambio en la tecnología está generando oportunidades sin precedentes para los sectores público y privado en todo el mundo para desarrollar nuevos servicios, mejorar la productividad y la eficiencia, optimizar la toma de decisiones en tiempo real, solucionar problemas críticos de colaboración, y desarrollar nuevas e nnovadoras experiencias para los usuarios. Para las agencias del gobierno federal, la implementación de una solución IoT ofrece muchos beneficios como: • Reducción de tiempo para la información. • Reducción del costo de sistemas de información (transmisión y almacenamiento de datos). • Reducción de inversiones en infraestructura. • Mejora en la calidad de la información. • Mejora en la seguridad de la información. • Nuevos enfoques para la transmisión de datos con un ancho de banda de red limi tado. En el entorno gubernamental, los beneficios significativos de IoT pueden ser vistos
a través de soluciones innovadoras, que abarcan sistemas simples y complejos. Nuevas tecnologías, como la de Intel® Gateway, están en el centro de estos sistemas IoT. Como ejemplo de un sistema simple, pensemos en un monitor de ritmo cardiaco vestible (tecnología wearable), que ejecuta el monitoreo de un padecimiento y utiliza un sensor para capturar un tipo de dato específico y así transmitir anomalías por medio de un gateway para alertar a los médicos. Como ejemplo de un sistema complejo, imaginemos alertas de mantenimiento predictivas que se trasmiten a través de un torrente de datos, desde múltiples tipos de sensores y sistemas hacia algoritmos computacionales en un gateway, los cuales podrán ser visualizados en tableros de control para tomar decisiones en la administración de un edificio inteligente.
El enfoque de Intel a una solución IoT El enfoque de Intel para IoT, ilustrado en la figura 1 en la siguiente página, es crear una solución que incluya múltiples componente para proveer a los usuarios la capacidad de análisis que genere decisiones bien informadas. La base de IoT comienza con conectividad, la capacidad de administración y la seguridad. Los componentes físicos de la solución son, básicamente, dispositivos con sensores que recaban los datos, los gateways, las redes, y nubes públicas y privadas. Un modelo de interoperabilidad hace posible la transferencia de datos entre los componentes de la IoT, mientras que las capacidades analíticas se integran en cada componente de la red o sistema y en la nube, para transformar datos crudos en información con gran significado y valor.
Brief |
Aprovechando el poder de la IoT
Una solución de IoT requiere que la información sea visible y se pueda interactuar con ella a través de múltiples plataformas como teléfonos, tabletas, tableros de control de diferentes máquinas, etcétera. Los requerimientos de interacción pueden incluir tanto comunicaciones persona a máquina como máquina a máquina. Para asegurar que los recursos del sistema IoT estén optimizados para las operaciones deseadas y los propósitos definidos, los modelos de cómputo y flujo de datos deben ser creados e integrados con los componentes físicos para maximizar el desempeño general del sistema, incluyendo los dispositivos en los extremos o límites, los intermedios y la nube.
“ La interoperabilidad de datos es uno de los desafíos principales que necesitan ser tratados cuando se diseñan soluciones IoT”.
Cómo la solución Conectividad, capacidad de IoT se mejora con gateways administración y seguridad en los “bordes o límites” del sistema
Tiffany Sargent Arquitecta de Soluciones Senior de IoT, Intel Federal LLC
Una implementación eficiente de una solución IoT permite obtener información valiosa procesada en los dispositivos que se encuentran en todos los puntos del sistema, incluyendo a los que están localizados en los bordes o límites del sistema, en la nube o en ambos.
La solución IoT de Intel está fundamentada en los elementos base de la conectividad, la capacidad de administración y la seguridad que definen los componentes físicos. Estos elementos se logran usando productos de Intel® Security y de Wind River*. Usando mensajería de alto desempeño, la conectividad puede abarcar múltiples dispositivos y protocolos de datos a través de diferentes redes. La capacidad de administración debe soportar tanto
Privado
Desde una perspectiva física, el primer punto de la recolección de datos es un dispositivo que se encuentra en “el borde del sistema o red” o una “cosa”. Esos dispositivos o cosas “sienten”, procesan datos y responden a los requerimientos de datos en el borde del sistema. Los gateways pueden estar físicamente ubicados entre el dispositivo al borde de la red y la nube.
NUBES
REDES
SEGURIDAD
CAPACIDAD DE ADMINISTRACIÓN
Público
CONECTIVIDAD
dispositivos como APIs (Interfaz de Programación de Aplicaciones). La seguridad es el pilar de la IoT, que abarca dispositivos, clientes, servidores, nubes, datos y APIs. Su modelo o esquema de seguridad debe ser robusto y adaptable para soportar múltiples escenarios y formas de uso a través de una variedad de infraestructuras. Combinar un modelo de seguridad con dispositivos en los extremos del sistema que sean manejables y comunicaciones seguras accionadas por una política, deben proveer una solución robusta que ayuda a habilitar la autonomía y toma de decisiones en los puntos al borde del sistema.
Centro de control
GATEWAYS Tabletas
Smartphone
DISPOSITIVOS EN EL LÍMITE DE LA RED
INFORMACIÓN GENERADA POR ANÁLISIS, FUSIÓN DE DATOS Y CONTROLES Análisis Modelo de interoperabilidad de datos
Figura 1. Una solución IoT está compuesta de componentes físicos (dispositivos en el límite de la red, gateways, redes y nubes), un modelo de interoperabilidad de datos y capacidades de cómputo (analíticos)
Brief |
La interoperabilidad es clave para soluciones IoT exitosas Los gateways agregan, procesan y controlan datos en el borde de la red. La red escala dinámicamente y conecta la solución de IoT, desde el límite de la red hacia un servidor o una nube. Dentro de un ambiente de nube, ya sea privada o pública, la nube opera el software, administra tanto la plataforma como la infraestructura y procesa la información. Conforme los sistemas IoT maduran, la industria puede esperar ver el cómputo distribuido y compartido a través de los componentes físicos que comenzarán a reconocer dispositivos inteligentes en el límite de la red, gateways y servidores como nodos interoperables. Las soluciones IoT vuelven más inteligentes a los dispositivos existentes porque los datos pueden ser procesados y administrados localmente en el borde de la red, donde éstos son inicialmente recolectados y absorbidos por el sistema. Conforme los datos se mueven a través de una solución IoT, pueden integrarse sin problema con otros sistemas e infraestructura. Los beneficios más significativos se dan cuando el cómputo comienza en el borde de la red y sólo los datos deseados son movidos para un procesamiento adicional en la nube o compartidos en tiempo real con un usuario. Estos beneficios se reflejan en costos más bajos para mover y almacenar datos y una velocidad de cómputo más alta durante el procesamiento de datos post-límite de red. La ubicación del cómputo y el movimiento de datos se apoya en un modelo de seguridad diseñado para soportar el sistema IoT, desde sus límites y hacia la nube. Partiendo de que Intel crea su solución IoT compuesta de silicio, hardware y software, las soluciones deben interoperar a través de múltiples organizaciones gubernamentales y dominios de tecnología. La arquitectura en cuestión se debe basar en un conjunto de plataformas flexibles y modulares. Estos nuevos bloques modulares interoperables pueden soportar múltiples tipos de flujo de datos, tanto a través de dispositivos en el límite de la red como bidireccionalmente entre el límite de la red y la nube. Debido a que la interoperabilidad es un pilar de un ecosistema IoT, algunos aspectos clave y consideraciones de implementación se exploran en más detalle en la próxima sección.
Es necesario un determinado nivel de interoperabilidad para lograr un ecosistema IoT exitoso. Una diferencia significativa en el ecosistema IoT, en comparación con anteriores ecosistemas de tecnología, es que el intercambio de datos o fusión de datos será deseable a través de dominios o verticales, cuando antes los datos eran manejados bajo estándares específicos dentro de un único dominio. Imagine integrar todos los datos de varios sensores y sistemas de una Ciudad Inteligente como medioambiente, transporte, infraestructura, energía e industria. Un enfoque de solución de interoperabilidad necesita abarcar muchos aspectos de la solución IoT, que van desde los sistemas hasta el software, los datos, las comunicaciones, las redes y más allá. Aunque hay progresos para estandarizar a través de modelos en comunidades verticales, el ecosistema IoT requerirá convergencia y características compartidas que sean aplicables a través de dominios y verticales.
Interoperabilidad para sistemas antiguos (o “legacy”) Desarrollar e implementar una solución IoT requiere la integración tanto de la nueva tecnología como de los sistemas antiguos existentes. Es poco realista creer que la implementación de IoT se llevará a cabo “de golpe”, será más bien como una implementación paulatina, en etapas, donde se implementarán nuevas tecnologías IoT, como los gateways, que traerán beneficios progresivos. La implementación de IoT en fases traerá beneficios importantes, pero significará nuevas complejidades con la interoperabilidad. Para hacer frente a un ambiente con sistemas anteriores, y los dispositivos con sensores en el borde del sistema, se requerirá una estrategia de ingreso de datos con una configuración simple y escalable para hacer posible la implementación a gran escala de la IoT. Además de los sistemas heredados, implementar nuevos sensores requerirá interacción con un gateway o un servidor de una manera específica para soportar la expansión.
Aprovechando el poder de la IoT
La relación entre los sistemas ciber-físicos y la IoT En el gobierno federal de los Estados Unidos, los sistemas ciber-físicos (CPS) se discuten a menudo al mismo tiempo con los sistemas IoT y a veces, los términos son usados indistintamente. La investigación, los programas y las iniciativas colaborativas CPS son financiados y respaldados a través del gobierno federal. Hay muchas superposiciones entre la IoT y CPS. Existen definiciones múltiples pero similares de CPS. El Laboratorio de Ingeniería del Instituto Nacional de Estándares y Tecnología (NIST), a través de su programa “Cyber-Physical Systems and Smart Grid”, está conduciendo NIST, un amplio programa para fomentar CPS. NIST define CPS o sistemas “inteligentes” como “redes interactivas codiseñadas con componentes físicos y computacionales”.2 El programa “Networking and Information Technology Research and Development (NITRD)” incluye un Grupo Directivo Senior de Sistemas ciber-físicos que define CPS como “una generación de sistemas con capacidades computacionales y físicas que pueden interactuar con humanos a través de muchas modalidades nuevas. La habilidad de interactuar y expandir las capacidades del mundo físico a través de la computación, la comunicación y el control es un capacitador clave para futuros desarrollos tecnológicos”.3 Hay una fuerte relación entre CPS y IoT, de hecho, CPS es una manifestación física de IoT; por lo tanto, los beneficios y desafíos asociados con IoT se aplican por igual a CPS.
Brief |
Aprovechando el poder de la IoT
El desarrollo de estrategias de interoperabilidad requerirá colaboraciones de múltiples jugadores y estándares abiertos para facilitar la interoperabilidad en la IoT y proveer un camino de evolución tecnológica coordinado.
Interoperabilidad de datos La interoperabilidad de los datos es el aspecto más significativo para la interoperabilidad de IoT, porque mucho del esfuerzo y del costo se asocia con reconciliar formatos de datos, o transformación de datos, dentro y a través de sistemas. Adicionalmente, desde una perspectiva operativa, administrar conexiones y modificaciones de datos a través de diferentes sistemas como se hace hoy no será sustentable en el futuro ecosistema IoT. Por ejemplo, cómo administrar el ritmo y la sincronización se volverá una problemática aún más compleja dentro y a través de los sistemas; es más, el riesgo en la integridad de datos aumenta con los cambios de datos entre múltiples sistemas. Es necesaria la definición de un modelo general de interoperabilidad de datos IoT para permitir que éstos se muevan a través de un ecosistema IoT y para soportar una calidad de datos robusta, manejar la gestión de datos, la seguridad y las políticas; y tener un mínimo de estructuras de datos o metadatos acordados. Un modelo de interoperabilidad de datos disminuirá las barreras para que éstos se muevan constantemente dentro del ecosistema IoT y puedan ser utilizados, por ejemplo, en la administración de infraestructura crítica compuesta de múltiples sitemas de dominios.
Conclusión
Autor
El ecosistema IoT posee gran potencial para crear oportunidades para la innovación y la colaboración. Los nuevos modelos de uso de la IoT están emergiendo todos los días dentro del sector público, muchos de ellos como resultado de la colaboración entre especialistas en tecnología y políticas públicas y en donde entran en juego los estándares globales y la interoperabilidad. Tanto el sector público como el privado podrán continuar explorando nuevas maneras de emplear el poder de las tecnologías IoT, como el cómputo en el borde de la red, creando un mundo más eficiente y productivo.
Arquitecta de soluciones senior de IoT Intel Federal LLC
Tiffany Sargent
Contribuyentes Marjorie Dickman
Directora global de Políticas de IoT Intel Corporation Chris Hunt Arquitecto de Soluciones IoT Centro de Excelencia de IoT
Para más información visite: www.intel.com/federal Para más información en español, visite: DialogoTI.intel.com
Siga la conversación en: #intelfederal 1 Marjorie
J. Dickman, “Policy Framework for the Internet of Things,” Intel Corporation – Global Public Policy (2014). más información sobre CPS visite www.nist.gov/cps/cpspwg.cfm 3 El programa de Networking and Information Technology Research and Development (NITRD) investiga y desarrolla las capacidades de tecnología de la información para fortalecer misiones federales; respaldar el liderazgo en la ciencia, ingeniería y tecnología en los EE.UU.; y reafirmar la competitividad económica de los EE.UU. 2 Para
www.nitrd.gov/nitrdgroups/index.php?title=Cyber_Physical_Systems_%28CPS_SSG%29#title LA INFORMACIÓN SUMINISTRADA EN ESTE DOCUMENTO TIENE LA INTENCIÓN DE SER GENERAL EN SU CARÁCTER Y NO ES UNA GUÍA ESPECÍFICA. LAS RECOMENDACIONES (INCLUYENDO POTENCIALES AHORROS EN COSTO) ESTÁN BASADAS EN LA EXPERIENCIA DE INTEL Y SON ESTIMADOS SOLAMENTE. INTEL NO GARANTIZA QUE OTROS VAYAN A OBTENER RESULTADOS SIMILARES. LA INFORMACIÓN EN ESTE DOCUMENTO SE SUMINISTRA EN RELACIÓN CON PRODUCTOS Y SERVICIOS INTEL. EL PRESENTE DOCUMENTO NO OTORGA NINGUNA LICENCIA, NI EXPRESA NI IMPLÍCITA, NI POR EXCLUSIÓN, NI DE NINGUNA OTRA MANERA, SOBRE NINGÚN DERECHO DE PROPIEDAD INTELECTUAL. A EXCEPCIÓN DE LO ESTABLECIDO EN LOS TÉRMINOS Y CONDICIONES DE VENTA DE INTEL PARA DICHOS PRODUCTOS, EN NINGÚN CASO INTEL SERÁ RESPONSABLE Y CONSECUENTEMENTE RECHAZA CUALQUIER GARANTÍA EXPLÍCITA O IMPLÍCITA CON RESPECTO A LA VENTA Y/O AL USO DE LOS PRODUCTOS INTEL, INCLUYENDO LAS RESPONSABILIDADES O GARANTÍAS RELACIONADAS CON LA IDONEIDAD PARA UN FIN DETERMINADO, LA COMERCIABILIDAD O LA INFRACCIÓN DE CUALQUIER PATENTE, DERECHO DE AUTOR U OTRO DERECHO DE PROPIEDAD INTELECTUAL. Intel, el logotipo Intel, Look Inside y el logotipo de Look Inside son marcas comerciales de Intel Corporation en los Estados Unidos y/o en otros países. *Otros nombres y marcas podrían ser reclamados como propiedad de terceros. Copyright 2014 Intel Corporation. Todos los derechos reservados.
1114/NBAL/KC/PDF
Edgar Vásquez Cruz Maestro en administración pública por el Instituto Nacional de Administración Pública.
Un esfuerzo disparejo
24
ASCII esde hace algún tiempo los planes para integrar el uso de las tecnologías de información y comunicación (TIC) al sistema educativo forman parte de las agendas de política pública de varios países, ya que pueden ser utilizadas como herramientas para mejorar la educación con un costo menor a la inversión tradicional en infraestructura de producción de contenidos educativos y difusión; sin embargo, sólo deberían ser una parte de las acciones destinadas a mejorar la instrucción. En México, el uso de las TIC forma parte del primero de los tres objetivos de la reforma educativa, como puede leerse en el sitio web http://reformas. gob.mx:
D
“1. Responder al reclamo social de mejorar la calidad de la educación
básica y media superior. Para ello se trabajará en la profesionalización de la función docente, el establecimiento de estándares mínimos de funcionamiento de las escuelas, el mejoramiento de los planes y programas de estudio, el fortalecimiento de los programas destinados a mejorar instalaciones, la utilización de las tecnologías de la información y la comunicación, así como la realización de evaluaciones periódicas de todos los componentes del sistema educativo”. Por otro lado, dentro de la Estrategia Digital Nacional (EDN) existe el apartado “Educación de calidad”, que incluye cuatro objetivos (mencionados aquí como están citados en el
sitio web de la EDN: http://www. presidencia.gob.mx/edn/indicadores/): 1. Desarrollar una política nacional de adopción y uso de las TIC en el proceso de enseñanza-aprendizaje del Sistema Educativo Nacional. 2. Ampliar la oferta educativa a través de medios digitales. 3. Desarrollar una Agenda Digital de Cultura. 4. Mejorar la gestión educativa por medio de las TIC. De la política nacional mencionada en el indicador 1 (11 como le denominan en la EDN), ya se cuenta con un borrador (como se menciona en el sitio www.presidencia.gob.mx/edn/indicadores/); sin embargo, éste todavía no es público.
25
Las TIC en la educación pública de México
Aunque por sí mismas las TIC no garantizan la formación de ciudadanos mejor educados y más ilustrados, sí deben formar parte de la mejora de los sistemas educativos debido a que son necesarias en la sociedad de la información en la que vivimos, por los requerimientos de la economía mundial y, sobre todo, por el mercado de trabajo que enfrentarán los egresados de cualquier escuela pública (en general todos, pero lo que aquí nos ocupa son las escuelas públicas). De hecho hay dos tendencias sobre el uso de las TIC en la educación, por un lado está la que promueve sobre todo la alfabetización digital y que se centra en la adquisición de las habilidades necesarias para manejar el hardware y el software y, por otro lado, aquella que considera a las TIC como un conducto para que los alumnos consigan más autonomía y responsabilidad,
26
al tiempo que adquieren competencias académicas para solucionar problemas, realizar análisis y encontrar soluciones. En México prevalece la primera tendencia que asigna a las TIC un papel destacado en la mejora del sistema educativo y que empalma lo que se llama “digitalización” con la sociedad de la información o la sociedad del conocimiento, al tiempo que sugiere que el uso de la tecnología por sí misma producirá mejores ciudadanos.
#e-Educacion
Datos sobre el uso de las TIC en la educación pública de México Para evaluar la magnitud del esfuerzo dedicado al uso de la TIC en la educación pública, los datos sobre la infraestructura destinada a ese rubro son la mejor forma de conocer la importancia que el gobierno federal le asigna, por eso me concentraré en la información existente. De acuerdo con el documento “Visión México 2020” (http://turing.iimas.unam.mx/~remidec/ difusion/textos/SuplementoVisionMexico2020_1. pdf), la conectividad de las escuelas públicas en México es uno de los obstáculos para utilizar las TIC en la educación, ya que menos de 12% de las primarias y secundarias del país cuentan con PC enlazadas a internet, en tanto que en naciones como Chile la conexión llega a 70% y en Brasil a 40%. Por su parte, en el tercer informe de gobierno del presidente Enrique Peña Nieto se hace notar que la Secretaría de Comunicaciones y Transportes (SCT) proporcionó en 2014 el servicio de conectividad a internet a 46 mil 854 planteles del sector educativo de los tres niveles: básico, medio superior y superior, y para 2015 se planeaba conectar a la red de redes a cinco mil 884 sitios educativos más, con lo que el total de escuelas llegará a 52 mil 738. Además, el 10 de septiembre de 2015, la SCT
firmó un convenio con la Unión de Empresarios para la Tecnología en la Educación (Unete) para proporcionar conexión gratuita a internet a más de siete mil 600 escuelas de México. De acuerdo con el tercer informe de gobierno, para el ciclo escolar 2014-2015 había 10.1 estudiantes por computadora para uso educativo, en tanto que el número de alumnos por computadoras con acceso a internet era de 13.5. La conexión a internet de las escuelas públicas la efectúa la SCT mediante sus programas México Conectado, México Conectado 2, Red Bicentenario y Red Nacional para el Impulso de la Banda Ancha (Red NIBA):
27
Las TIC en la educación pública de México
El uso de las TIC en la educación pública incluye también la homologación de los procesos de control escolar para manejar la inscripción, reinscripción, acreditación, promoción, regularización y certificación, además de la titulación, mediante la creación de un sistema único de control escolar nacional con registros estandarizados para hacer más simples los trámites administrativos, lo cual traerá beneficios a las áreas de registro y certificación en cada uno de los estados del país, así como a las unidades administrativas que manejan los servicios educativos.
Hay otros programas del gobierno federal que aunque no están directamente relacionados con la educación pública sí pueden contribuir a ella, como es el caso de la plataforma digital www.librosmexico. mx, presentada en diciembre de 2014 en la Feria Internacional del Libro (FIL) de Guadalajara, la cual es administrada por la Secretaría de Cultura y que es un catálogo de libros impresos en México e importados, que además se propone crear una comunidad que agrupe a los bibliófilos y en general a aquellos relacionados con la industria del libro:
Otro sitio relacionado con el anterior es: clasicos.libros mexico.mx, que reúne varios libros de escritores clásicos mexicanos que, libres ya de derechos de autor, pueden ser descargados en formato PDF por cualquier estudiante (o en general cualquier persona) con acceso a internet. Sin embargo, estos esfuerzos del gobierno federal se ven empañados por errores como el cometido al
adquirir 240 mil computadoras con licencias de software propietario que vencieron en noviembre de 2015, luego de haber sido entregadas a fines de 2013 en los estados de Colima, Tabasco y Sonora como parte del programa micompu.mx. Paradójicamente, en este sitio web se promueve el uso de software libre, que bien pudo haber sido usado para que las laptop
28
#MexicoConectado
funcionaran ininterrumpidamente y la administración pública ahorrara dinero, el dinero de todos aquellos que pagan impuestos. Aunque el esfuerzo que el gobierno mexicano ha hecho para utilizar las TIC para mejorar la educación pública es loable, me queda la impresión de que lo hecho es aún pequeño para el tamaño de país que somos y que en la elaboración de contenidos educativos no sólo prevalece un criterio centralista, sino que, al mismo tiempo, no utiliza las posibilidades del Crowdsourcing o inteligencia colectiva, pues si se involucrara a alumnos y maestros de todo México, la producción de material pedagógico crecería exponencialmente, al tiempo que se ahorraría tiempo y recursos tanto humanos como económicos.
Edgar Vásquez Cruz Licenciado en ciencias de la informática por el Instituto Politécnico Nacional. Administrador de proyectos de TI. Especialista en seguridad corporativa de TI. Asociado individual del Instituto Nacional de Administración Pública.
29
31
CIAPEM 2015-2016
CIAPEM 2015-2016
Tamaulipas por la integración digital
En días pasados (1, 2 y 3 de diciembre de 2015), la ciudad de Tampico, Tamaulipas, fue sede de la XXXIX reunión anual del Comité de Informática de la Administración Pública Estatal y Municipal (CIAPEM), en donde tomó protesta como presidente de dicho comité el gobernador del estado de Tamaulipas, Egidio Torre Cantú.
32
#IntegracionDigital
A la ceremonia de inauguración asistieron el licenciado Francisco Olvera Ruiz C., gobernador del estado de Hidalgo y presidente saliente del CIAPEM; la señora María Del Pilar González de Torre, presidenta del Sistema DIF Tamaulipas; el doctor Jorge Silva Morales, oficial mayor de la ciudad de México; representante del vicepresidente del CIAPEM, doctor Miguel Ángel Mancera; la maestra Yolanda Martínez Mancilla, titular de Unidad de Gobierno Digital de la Secretaría de la Función Pública; el licenciado Gustavo Rodolfo Torres Salinas, presidente municipal de Tampico; el ingeniero Armando López Flores, presidente municipal de Altamira; la contadora Mónica González García,
secretaria de Desarrollo Económico y Turismo de Tamaulipas; el licenciado Fernando Salinas Zambrano, secretario de Administración del estado de Tamaulipas; el ingeniero Víctor Vázquez Adame, subsecretario de Innovación y Tecnologías de la Información del Estado de Tamaulipas; el maestro Hermilo Bravo Cueva, titular de la Unidad de Innovación Gubernamental y Mejora Regulatoria del Estado de Hidalgo. Tras la toma de protesta como nuevo presidente del CIAPEM en el centro de convenciones de Tampico, el gobernador Egidio Torre Cantú se comprometió a redoblar el trabajo de promoción para que todas las entidades y sus municipios sean parte activa de la Estrategia Digital Nacional que impulsa el presidente de México, Enrique Peña Nieto, con la finalidad de que la innovación gubernamental, en todos sus aspectos, no se detenga.Acompañado del presidente saliente, gobernador Francisco Olvera Ruiz, quien tomó protesta al mandatario tamaulipeco, el ingeniero Torre Cantú, afirmó: “Asumo con honor, entusiasmo y responsabilidad la presidencia del CIAPEM y agradezco el galardón al trabajo de mi esposa al frente del DIF, por el Sistema de Niñas, Niños y Adolescentes Migrantes, Repatriados y no Acompañados y el Galardón por el Sistema Integral de Información Educativa de la Secretaría de Educación de
33
CIAPEM 2015-2016
Tamaulipas, distinciones que enorgullecen y reafirman el compromiso de parte de todos los integrantes del gobierno con la sociedad”. Asimismo, señaló: “En esta ocasión, el propósito es impulsar el desarrollo, además del aprovechamiento de proyectos relacionados con las tecnologías de la información, así como de las comunicaciones en los gobiernos estatales y municipales con la temática de integración digital. El CIAPEM contribuye a orientar el desarrollo tecnológico del país, convoca la participación y coordinación entre la Federación, los estados, y municipios para promover el uso y aprovechamiento de las tecnologías de la información en los gobiernos estatales y municipales”.
34
De manera previa, el gobernador del estado de Hidalgo, Francisco Olvera Ruiz, remarcó que Tamaulipas es la piedra angular de la economía de México, que ha sabido conservar el rumbo y camino pese a los problemas y vicisitudes que ha enfrentado, se ha sabido llevar el timón firme y contra viento y marea y ha logrado que la nave camine por buen destino pensando en el bienestar de Tamaulipas. El gobernador Olvera Ruiz agradeció el respaldo otorgado en su labor y reiteró el compromiso a trabajar para que en esta nueva gestión permita alcanzar mejores logros en el desarrollo en la tecnología y procedimientos en la administración pública por el bien de los gobernados. Al dar lectura a su informe de actividades y avances al frente del CIAPEM, el gobernador José Francisco Olvera Ruiz indicó que para el Gobierno de la República, las nuevas tecnologías de la información han facilitado la comunicación y la coordinación de esfuerzos, mostrando un camino irreversible hacia una renovada relación entre ciudadanía y gobierno que se caracteriza por la eficacia, eficiencia y transparencia. “Debe haber los canales abiertos entre gobernantes y gobernados, en ese tenor las herramientas más eficaces son las tecnologías de la información y comunicación, ya que los medios digitales, redes sociales e internet juegan un rol fundamental en la vinculación y comunicación con la sociedad”. Acompañará a Egidio Torre Cantú, en su gestión como vicepresidente del organismo, el jefe de gobierno de la ciudad de México, Miguel Ángel Mancera Espinosa, quien en la 39 edición estuvo representado por el doctor Jorge Silva Morales, oficial mayor de la ciudad de México. Posteriormente se tomó protesta como presidente ejecutivo del CIAPEM al ingeniero Víctor Rodolfo Vázquez Adame y a los representantes de las regiones Centro, Bajío, Occidente, CentroGolfo Istmo, Noreste, Noroeste y Sureste, que llevarán la ejecución de los trabajos del periodo 2015 -2016.
#IntegracionDigital
Premios I+TGob 2015 Durante la ceremonia se entregaron los premios I+T GOB a los proyectos más relevantes de 2015 con un sello de seguridad garante de autenticidad. Se inscribieron 68 prácticas en cinco categorías que fueron evaluados por 30 instituciones prestigiadas relacionadas con el tema de tecnologías. Las prácticas ganadoras fueros las siguientes:
35
CIAPEM 2015-2016
Categoría Gobierno Estatal-Ejecutivo
Galardón Innovación Gubernamental al Estado de Tamaulipas Práctica: Sistema Integral de Información Educativa. Galardón Innovación Tecnológica al Estado de Baja California Práctica: Utilización de tecnologías móviles aplicadas en seguridad pública para la atención de emergencias. Galardón Innovación Tecnológica al Estado de Tabasco Práctica: Cambia tu tiempo. Galardón Innovación Tecnológica al Estado de Puebla Práctica: Puebla incluyente. Mención Especial Innovación Tecnológica al Estado de Jalisco Práctica: Plataforma electrónica del registro público de trámites estatales.
Categoría Gobierno Federal Mención Especial Innovación Gubernamental a la SCT Práctica: Seguimiento a la obra pública e infraestructura de la SCT.
Categoría Gobierno Estatal, Organismo Público Descentralizado y Organismo Público Autónomo
Mención Especial Innovación Tecnológica al Estado de Hidalgo Práctica: Sistema integral de remoción de placas. Mención Especial Innovación Tecnológica al Estado de Chiapas Práctica: Sistema gestor de portales gubernamentales.
36
Galardón Innovación Gubernamental al Estado de Tamaulipas Práctica: Sistema Estatal de Información de Niñas, Niños y Adolescentes Migrantes y Repatriados No Acompañados (SEINNAM).
#IntegracionDigital
Categoría Gobierno Estatal, Organismo Público Descentralizado y Organismo Público Autónomo
Galardón Innovación Tecnológica al Estado de Jalisco Práctica: Plataforma Jalisco abierto. Mención Especial Innovación Tecnológica al Estado de Colima Práctica: Tu casa en tus manos.
Categoría Gobierno Municipal
Galardón Innovación Tecnológica al Municipio de Cuernavaca, Morelos Práctica: Sistema de comercio digital para la apertura y refrendo de establecimientos SARE y no SARE con la emisión de licencia de funcionamiento en línea con Firma Electrónica Avanzada (Fiel) y la aplicación móvil para la inspección y verificación. Mención Especial Innovación Tecnológica al Municipio de Culiacán, Sinaloa Práctica: Sistema de transparencia. Mención Especial Innovación Gubernamental al Municipio de Xalapa, Veracruz Práctica: Xalapa, gobierno abierto.
37
Inauguración de la Expo Los gobernadores e invitados cortaron el simbólico listón para inaugurar la exposición y los trabajos a desarrollarse en tres días para luego sostener un recorrido por los stands participantes. El evento estuvo conformado por una exposición de proveedores de la industria de tecnología de información y telecomunicaciones, junto con una serie de conferencias, paneles y talleres de diversos temas de tecnología. Participaron funcionarios de gobierno federal, estatal y municipal.
Conferencias, paneles y talleres • El evento tuvo una afluencia de 709 asistentes procedentes de 26 estados de la República en los tres días de trabajo. • Se realizaron tres conferencias magistrales, además de todo un programa de 45 conferencias y seis paneles, en los temas de salud, seguridad y justicia, innovación, trámites y servicios al ciudadano, educación, transparencia y normatividad, y tecnología. • El programa contempló 72 ponentes, entre conferencias, testimonios, paneles y talleres. • Se tuvieron diversos espacios para la convivencia y el relacionamiento, entre ellos un par de eventos posteriores a las conferencias en donde todos los asistentes pudieron disfrutar de música en vivo, alimentos y mucho entusiasmo. • Se entregaron reconocimientos personalizados a los ponentes con sello de seguridad garante de autenticidad.
Patrocinadores Gracias a la participación de 34 empresas patrocinadoras en el sector de tecnologías se logró el éxito de la reunión anual del CIAPEM, en donde 15 de ellas adicionalmente ofrecieron conferencias.
38
El Gobierno de Tamaulipas reconocido con el premio
SAP Future Cities
La política gubernamental actual requiere avanzar al paso de las demandas de la sociedad en términos de administración pública, servicios públicos innovadores e impartición de políticas de seguridad pública. Factores como la creciente urbanización, las economías inteligentes y el crecimiento sustentable de las ciudades junto con el poder de decisión y exigencia de las comunidades hacia sus gobernantes, exigen una plataforma integral que mejore los procesos de acción de la administración pública, así como su interacción con la sociedad, a través de herramientas que permitan acelerar y simplificar las operaciones del sector público, favoreciendo sólidamente la transparencia gubernamental.
Es por ello que el SAP otorga al Gobierno del Estado de Tamaulipas el presente reconocimiento por su proyecto tecnológico “Plataforma Única”, que contribuye a una gestión centralizada para la excelencia operacional, una mejor entrega de servicios y cumplimiento regulatorio, todos ellos atributos que fortalecen la Transformación Gubernamental, uno de los tres pilares de las Ciudades Digitales-SAP Future Cities.
)'(, J8G J< fi Xe J8G X]Ô c`Xk\ ZfdgXep% 8cc i`^_kj i\j\im\[% E?C Xe[ k_\ E?C J_`\c[ Xi\ i\^`jk\i\[ kiX[\dXibj f] k_\ EXk`feXc ?fZb\p C\X^l\% E?C )'(,% 8cc I`^_kj I\j\im\[%
¿CÓMO INTEGRAR TRES MILLONES DE PERSONAS AL COMITÉ DE PLANIFICACIÓN DE UNA CIUDAD? ES SIMPLE. LA RESPUESTA ES SAP HANA.
Con analíticas en tiempo real potenciadas por la plataforma SAP HANA,® la ciudad de Buenos Aires puede evolucionar al ritmo de su población. Una completa red de sensores en toda la ciudad reacciona rápidamente a alertas de los ciudadanos, duplicando la velocidad en que se realizan reparaciones de infraestructura. A la vez, se puede predecir lo que la ciudad va a necesitar. sap.com/latinamerica/future-cities
®
TECNOLOGÍA PARA EL SISTEMA DE JUSTICIA PENAL ACUSATORIO La reforma penal en México representa el cambio a un sistema acusatorio y el reemplazo de un juicio escrito por uno oral, así como la realización de un proceso público. El reto de la implementación del sistema en todo el país no ha tenido precedentes, y a pesar de los avances, los resultados concretos en el proceso aún distan de ser ideales en términos tanto de la mora policial y fiscal (en conjunto: mora de investigación) como de mora judicial. Hay diversas explicaciones para este fenómeno, entre las que tenemos la carencia de recursos técnicos adecuados que consoliden y hagan eficiente la labor de las instituciones, tanto en el interior de cada una como en las tareas de coordinación. Uno de los componentes necesarios para adoptar las reformas de procesos en el Sistema de Justicia Penal Acusatorio es contar con un sistema de información que permita subsanar la carencia de recursos técnicos, proveyendo una solución informática integral a nivel estatal, compuesta por un sistema propio para cada institución: La Fiscalía o Procuraduría General de Justicia, el Tribunal Superior de Justicia, la Defensoría Pública y la Secretaría de Seguridad Pública (SSP), pero integrado; es decir, que otorgue la capacidad de comunicación y vinculación interinstitucional, haciendo uso de los recursos tecnológicos más avanzados y con cobertura en todo el territorio. La característica principal del sistema de información requerido para la operación del Sistema de Justicia Penal es que permita la conformación de un expediente digital interinstitucional,
cuya administración de la información de los casos abarque por completo los flujos de trabajo y los procedimientos establecidos en el Código Nacional de Procedimientos Penales, a través de la implementación de un Número Único de Caso (NUC) que permita la comunicación fluida y la coordinación efectiva entre las instituciones, con absoluto respeto a su autonomía. Otra característica imprescindible del sistema de información, es tener la capacidad de adaptar su funcionalidad rápidamente y con precisión, de acuerdo con las políticas de operación de cada institución, pues a pesar de la homologación nacional, seguirán persistiendo variantes operativas derivadas de las necesidades propias y particulares de cada comunidad, entidad o región. “BTS Bufete de Tecnología y Soluciones Avanzadas, S.C.” es la empresa de consultoría tecnológica con más casos de éxito en la modernización de los procesos sustantivos de instituciones del sector justicia en México. Ha realizado a la fecha más de 20 proyectos de modernización en dependencias como procuradurías de justicia, tribunales del Poder Judicial y secretarías de Seguridad Pública, tanto en México como en otros países latinoamericanos. Para la implementación de la reforma penal, BTS cuenta con consultores especializados y con la solución denominada Justici@.Net, la cual aprovecha los avances tecnológicos del momento y cuenta con una funcionalidad extensamente enriquecida para poder operar bajo el Sistema de Justicia Penal Acusatorio y asegurar el cumplimiento del Código Nacional de Procedimientos Penales. Justici@.Net se diseñó tecnológicamente con base en la premisa de orquestar una red de valor entre todos los operadores del Sistema de Justicia Penal Acusatorio, tanto al interior de cada institución como entre todas ellas a través de una plataforma tecnológica diseñada para lograr una “conectividad” segura y sencilla.
Justici@.Net facilita a las instituciones la instrumentación del Código Nacional de Procedimientos Penales y es un catalizador para alcanzar los siguientes objetivos: Integrar el proceso, dentro de un mismo expediente, el cual se hará transversal en todas las instituciones que colaboran en el proceso a través del NUC. Generación de un expediente digital para su consulta en tiempo real. Mejorar la atención a los denunciantes y a las víctimas de delitos. Agilizar la integración de las investigaciones y transparentar el proceso judicial. Establecer un modelo eficiente de colaboración y coordinación interinstitucional. Conocer el avance de cada proceso judicial en tiempo real. Evitar la generación de rezago y prevenir el vencimiento de términos y plazos. Controlar el acceso a la información y garantizar la integridad de los expedientes. Generar indicadores estadísticos de servicio y desempeño a todos los niveles.
Justici@.Net: La Solución Integral
a Nivel Interinstitucional
Es una solución modular que cubre el ciclo completo del sector Justicia, capaz de articular la operación de las áreas sustantivas de cada una de las Instituciones que lo conforman, en un flujo de trabajo bien coordinado; norma la actuación de los operadores del sistema de justicia acusatorio con base en un modelo sustentado en la supervisión, normatividad y transparencia de sus actividades; promoviendo el establecimiento de un estilo de trabajo basado en la medición y evaluación de resultados. El diseño sobre el cual fue construida le otorga la capacidad de adaptarse de manera ágil y con precisión a las necesidades particulares de cada institución de cualquier entidad federativa, de manera que cubra puntualmente sus requerimientos funcionales de conformidad con el marco jurídico que las norma.
Sistema Integral Automatizado de Apoyo al Sector Justicia La herramienta con más casos de éxito facilitando la implementación del Sistema de Justicia Penal Acusatorio en
México.
www.bts.com.mx Mexicali, Baja California
Av. Del Hospital núm. 950, local 4 Col. Centro Cívico (01) 686 558 0972
Tecnología de alto nivel, al servicio de la Justicia.
México, D.F.
Florencia núm. 31, piso 11 Col. Juárez (55) 5047 7961
contacto@bts.com.mx
Guadalajara, Jalisco
Calz. Lázaro Cárdenas núm. 3500-A Col. Chapalita (01) 332 001 2010
José Luis Tesoro Inducción ....
Profesor investigador en la Escuela de Negocios y Economía de la Universidad de las Américas, Puebla.
@jltesoro
Identidad digital y crisis de la privacidad
Introducción ste artículo se refiere a la “identidad digital” (o “identidad virtual”), como el perfil que cada usuario de internet va plasmando en la web a través de su actuación, de los contenidos que genera y de su interrelación con otros usuarios en dicho espacio. Hoy podemos apreciar que la identidad digital de cada uno de nosotros se va conformando, en gran parte, con datos personales (algunos “sensibles”) expuestos por empresas de servicios digitales. Y quienes tienen acceso a esa información pueden almacenarla, procesarla, analizarla, interpretarla, negociarla y transferirla libremente, sin que ni siquiera podamos saber quiénes, cómo, ni para qué utilizan nuestros datos. Frente a un entorno informacional que podría tornar ilusoria cualquier pretensión de privacidad, en este artículo procuramos confrontar:
E
44
Foto: ©Surian Soosay
CAPA UNO
45
Inducción .... Identidad digital y crisis de la privacidad
• Las oportunidades y desafíos que ofrecen los escenarios previsibles para el desarrollo de la sociedad, y • Los crecientes riesgos de intromisión e interferencia en nuestras vidas.
en las denominadas “sociedades del conocimiento” reside en gestionar correctamente su propia identidad digital (en términos de visibilidad, posicionamiento, reputación y privacidad) para constituir un perfil acorde con los propios propósitos y valores. En el referido marco no haremos referencia al abordaje jurídico de la autodeterminación informativa, la protección de datos personales, el habeas data, el derecho al olvido ni del derecho al valor comercial de la identidad personal (right of publicity), cuestiones que son objeto de abundante legislación, doctrina y jurisprudencia.1
Foto: ©Surian Soosay
Para ello adoptamos una posición proactiva para armonizar el derecho a la privacidad de las personas con sus progresivas apetencias y expectativas de soluciones, con las energías innovadoras de las organizaciones de servicios digitales y con las crecientes posibilidades tecnológicas. En definitiva, procuramos indagar acerca de las estrategias para capitalizar (en beneficio del conjunto de la sociedad) el inmen- Identidad digital so potencial informativo latente en La expresión “identidad digital” se usa para alulos caudales de datos que dir a dos cuestiones distintas: cotidianamente transitan o yacen en “la 1. La autenticación de quien efectúa nube”. una transacción en línea para acreSostenemos ditar que es efectivamente quien aquí, que una afirma ser y que está habilitado de las competencias para gestionar lo que solicita.2 primordia2. El perfil (o rastro) que cada usuario les del ciude internet constituye (o traza) en la dadano web a través de su actuación, de los contenidos que genera y de su interrelación con otros usuarios en dicho espacio (“identidad virtual”).
46
En este artículo nos referimos exclusivamente a la segunda cuestión, la cual determina cómo nos perciben los demás en el ciberespacio, con todo lo que ello implica en términos de eventuales beneficios (vínculos, interacción, oportunidades) y riesgos (intromisiones, molestias, amenazas). Dicho abordaje jurídico se desarrolla sinópticamente en el módulo “Privacidad”, del Curso Especializado en Gestión de la Seguridad Informática y Privacidad de la Información impartido por el Colegio de las Américas (COLAM) de la Organización Universitaria Interamericana (OUI): http://colam.oui-iohe.org/es/convocatoria/rif-ge_gsipi-v1/ 2 Los interesados en la primera cuestión pueden hallar una síntesis del estado del arte en el Boletín e-Gobierno Red GEALC, número 108, octubre de 2015: “e-Gobierno y autenticación de identidad”: http:// portal.oas.org/LinkClick.aspx?fileticket=ssK6rpeSag%3d&tabid=1729 1
#Tecnofobia
Somos nosotros quienes plasmamos cotidianamente nuestra identidad digital a través de mensajes, correos, redes, fotos y videos personales, familiares y sociales; juegos y aficiones, búsquedas, accesos, consultas y transacciones, al dar: “me gusta”, o “ya no me gusta”, o seleccionando e-mojis (“me encanta, me divierte, me alegra, me asombra, me entristece, me enoja, me decepciona, me horroriza”)… Y quienes tienen acceso a esa información pueden almacenarla, procesarla, analizarla, interpretarla, usarla, negociarla y transferirla libremente. Con excepción de unos pocos futurólogos, a quienes en el siglo pasado calificábamos como “tecnófobos”, nadie pudo imaginar hasta qué grado la tecnología digital (pregonada como instrumento de liberación, autonomía, participación, democracia e igualación de oportunidades) facilitaría la construcción de la estructura de indagación y control colectivo más insaciable y “retorcida” de la historia de la humanidad. Otra paradoja reside en que este escenario inquisidor fue concebido y ejecutado por actores estatales y privados de grandes naciones democráticas, con la colaboración (o resistencia pasiva o resignada connivencia) de la industria tecnológica, a la cual adjudicábamos (con visiones “tecnófilas”) aquellos efectos tan favorables para nuestras sociedades. Nunca antes hubo tantos datos personales disponibles ni fue tan fácil detectarlos y capturarlos. Nuestra vida digital resulta
netamente transparente para la maquinaria indagatoria de la sociedad, la cual puede acceder a los metadatos de millones de mensajes web o telefónicos, o bien, recurrir a las compañías pertinentes para engullir sus contenidos.
La privacidad y su ecosistema La privacidad informativa alude al derecho de cada persona a que nada ni nadie interfiera en su hogar, su familia, sus creencias, sus preferencias y su vida privada. Se trata primordialmente del derecho a salvaguardar los datos “sensibles”, que afectan o pueden afectar la intimidad de la persona, pudiendo ocasionar algún tipo de discriminación, por ejemplo, opiniones políticas, creencias religiosas, convicciones ideológicas, antecedentes penales, afiliación sindical, adhesiones, adicciones, orientación sexual, datos genéticos o clínicos. Sin perjuicio de tal derecho, la evidencia cotidiana indica que el ejercicio de la privacidad es una cuestión eminentemente personal, vinculada al manejo individual de ciertas pulsiones en el marco de las pautas culturales y de los esquemas de poder dominantes en nuestro entorno. Respecto de las pulsiones, se señala que nuestras acciones humanas están guiadas por dos pulsiones (supuestamente contrapuestas) hacia la búsqueda de sentido:
1. La usanza, asociada al pasado, a lo colectivo, a lo social y lo con vencional: buscamos el sentido sujetándonos a patrones comunes para la aprobación de los otros (¿qué se espera de mí?, ¿en qué medida podré satisfacer tales expectativas?). 2. La libertad, asociada al futuro, a lo individual, a lo propio y lo original: buscamos el sentido a través de patrones individuales acordes con nuestros deseos y proyectos (¿qué sentido quiero darle a mi vida?, ¿a qué costo?, ¿cuáles son mis propósitos, valores, fortalezas y limitaciones?). En realidad, las pulsiones usanza y libertad son más complementarias que contrapuestas. Si bien todos nacemos humanos, lo que nos hace personas es lo que cada uno de nosotros tiene como propio para contemplar, cuestionar, valorar, opinar, preguntar; para plasmar una cosmovisión peculiar que le dé sentido a nuestra existencia. Cuando las personas nos reunimos y nos integramos (sin fundirnos), constituimos una comunidad y ejercemos nuestra libertad individual, primordialmente con otros individuos (Mounier, Arendt). Las tecnologías de la información y comunicación (TIC) nos permiten habitar y transitar virtualmente a un mundo en el cual podemos conciliar ambas pulsiones: armonizar e interactuar con los otros, y simultáneamente exhibir nuestra individualidad mostrando
47
Inducción .... Identidad digital y crisis de la privacidad
ignorados. Cuando se nos cae la conexión, sentimos que nos caemos del mundo. Respecto de los esquemas de poder, señala Byung-Chul Han (2015) que el eslogan publicitario lanzado en 1994 por Microsoft (Where do you want to go today?) sugería una libertad y movilidad ilimitadas en la web. Pero esa euforia por la libertad nos sumió en un espacio en el cual: • La libertad del poder hacer sin límites nos genera una coacción ilimitada. • Participamos en la constitución de un auténtico panóptico digital. A diferencia del panóptico carcelario de Jeremy Bentham (1791), que permite observar y controlar desde un único punto a la totalidad de los reclusos, a quienes se aísla e impide comunicarse entre sí, los residentes del panóptico digital somos incitados a comunicarnos y extrovertirnos, haciendo uso de nuestra libertad para participar activamente en la misma
Foto: ©Surian Soosay
quiénes somos y quiénes queremos ser. En relación con las pautas culturales, en nuestros entornos urbanos parece difundirse hoy la cultura virtual de la multitarea permanente: llamadas, videos, fotos, mensajes, correos, búsquedas, reuniones, juegos virtuales, etcétera; todo ello de manera prácticamente simultánea. Y asociamos esa vorágine a una vida intensa, libre y con sentido. Si durante un breve tiempo no recibimos mensajes ni tenemos respuesta inmediata a los nuestros, nos percibimos como socialmente marginados o
48
#IdentidadDigital
construcción del panóptico. El gran hermano digital delega su trabajo en los residentes, quienes no entregamos nuestros datos por coacción, sino por pulsiones internas agudizadas por una extroversión inducida. Allí residen la efectividad y la eficiencia del panóptico digital: la explotación de nuestra libertad (emocional, vincular, comunicativa y lúdica) genera un rendimiento mucho mayor que la coacción. Las grandes empresas de internet (como Facebook, Google o Yahoo) son reservas de diversidad. No les interesa homogeneizar, ya que la lógica de su negocio se funda en la capacidad de cultivar un universo de egos en expansión. Su valor proviene de la cantidad de personas que nos enrolemos como usuarios de sus crecientes aplicaciones y ofertas; por ejemplo, Facebook reúne a aproximadamente 1,650 millones de usuarios, lo que equivale a 22% de la humanidad viviente, mientras que (su recientemente adquirida) WhatsApp registra a 800 millones de usuarios. Si nuestros temores tecnofóbicos de mediados del siglo pasado respondían a las perspectivas de uniformidad hegemónica inducida por los medios, la realidad actual muestra el triunfo de la personalización tecnologizada, donde aparentemente priman nuestras preferencias personales. Nos preguntan permanentemente qué nos gusta y qué no, qué sensaciones experimentamos, en qué estamos pensando y qué opinamos, como si realmente fuéramos únicos. Podemos elegir, entre múltiples opciones, los medios, las aplicaciones y los sitios que deseamos transitar, así como generar fácilmente nuestros propios universos “a medida” (sitios, blogs, foros y diarios personales) con contenidos para nuestra propia y personal audiencia (adherentes, amigos, seguidores o contactos). Yúdice (2015) expresa que las grandes empresas de internet prestan, desde el sector privado, servicios que aparecen como públicos, llegando así a disputar poder a los Estados-nación. La cuestión aquí es: ¿cómo abordar lo público cuando empresas privadas proporcionan (de mejor manera que cualquier Estado del mundo) servicios que aparecen como públicos, usando inmensas infraestructuras nacionales y globales, logrando escalas, alcances, calidades, inversiones y negocios que superan significativamente a las magnitudes que los Estados suelen contemplar para ese tipo de servicios? Es así como la expansión en la “nube” está creando una nueva forma de soberanía, con los líderes de esas empresas negociando (en un plano de “dadivosa” paridad) con jefes de Estado. De los 7,200 millones de habitantes de la Tierra, hay, aproximadamente, 3,200 millones de conectados, y esas empresas disponen de proyectos globales para conectar a una parte significativa de los 4,000 millones aún no conectados. Esos procesos van a depender de lo que concierten los Estados con esas empresas para promover la inclusión digital de los actuales excluidos en sus respectivos territorios. El poder de lo virtual anida precisamente donde no se destaca ni es tematizado; cuanto mayor es dicho poder, más silenciosamente actúa.
Ese poder de lo virtual exhibe, cada vez más, una forma inclusiva, permisiva y amable. No excluye ni censura, sino que, induciendo nuevas estructuras de sentido: • Se ajusta a la psique de sus secuaces en lugar de pretender disciplinarla o someterla. • Promueve la libertad, la expresión de opiniones, aspiraciones y preferencias, para servirse de ellas. • Sustituye la decisión autónoma por una libre elección entre distintas ofertas a la medida de nuestras pulsiones y preferencias en el marco de las pautas culturales vigentes en nuestros entornos. Por ejemplo, señala ByungChul Han (2015) que cuando ese poder virtual induce reclamos de transparencia en relación a los Estados, suele promover reivindicaciones que no son las de ciudadanos con inquietud e iniciativa cívica, sino las de una democracia de consumidores y espectadores a quienes se entretiene con el escándalo, el reclamo y la denuncia inconducente.
La crisis de la privacidad Dentro de las referidas pulsiones, pautas culturales y esquemas de poder, algunas personas prefieren vivir de manera supuestamente anónima, mientras que otras tienden a difundir públicamente cuestiones de
49
Inducción .... Identidad digital y crisis de la privacidad
sus vidas privadas, a veces con cierta compulsión por exhibirse y por divulgar qué están haciendo, dónde, qué compraron, qué comen, qué toman, por dónde transitan, con quiénes se divierten y cómo. Pero, por encima de tales diferencias, todos somos propensos a ceder crecientes porciones de nuestra privacidad a cambio de poder acceder a los servicios personalizados que se nos ofrecen “gratuitamente”, como: • Correo electrónico (por ejemplo: Gmail, Hotmail, Yahoo!, etcétera). • Mensajería instantánea (por ejemplo: Messenger, Hangouts, WhatsApp). • Alojamiento de archivos (por ejemplo: Dropbox, Google Drive, iCloud). • Redes sociales (por ejemplo: Facebook, Linkedin, Twitter). • Imágenes (por ejemplo: Flickr, Photobucket, Pinterest). • Videos (por ejemplo: Instagram, YouTube). • Búsquedas web (por ejemplo: Bing [Microsoft], Google, Yahoo!). • Geolocalización (por ejemplo: Foursquare, Google Maps, Waze). • Juegos (por ejemplo: Facebook, Google Play, Play Store). • Música (por ejemplo: Apple Music, Spotify). • Vidas alternativas (por ejemplo: Active Worlds, Entropia Universe, Second Life).
50
Somos también conscientes de que cada vez que ingresamos a un sitio web se instalan en nuestro dispositivo diversos microprogramas denominados “cookies” (galletas), tanto del sitio visitado como de terceros, que envían, a archivos ignotos, información sobre nuestra dirección IP o MAC (la “matrícula” de nuestro dispositivo), las páginas que transitamos, el tiempo que permanecemos en cada una de ellas, los archivos que descargamos y, quizás, también sobre los demás sitios web que consultamos simultáneamente, nuestros historiales de navegación, “cookies” previas, entre otros datos. Un despliegue similar de conexiones no controlables se produce cuando utilizamos, por ejemplo, una tarjeta de crédito o una tarjeta de cliente para una compra, y se producirá también (en los próximos años) con las actividades que realicemos en nuestros hogares, en nuestros ámbitos laborales o mientras deambulamos por el espacio público. Paralelamente, diversas organizaciones estatales de monitoreo ciudadano acumulan y relacionan metadatos acerca de nuestras interacciones por la web (por ejemplo: los sitios y links que frecuentamos, la identidad de nuestros contactos y meta-contactos, los foros en los que participamos, las llamadas que realizamos y recibimos, cuándo y cuánto tiempo hablamos) para prever y neutralizar eventuales amenazas.
Al respecto, Cole (2014) presenta elocuentes testimonios acerca de la utilidad de los “metadatos”, señalando que “es mucho más fácil buscar una cantidad adecuada de metadatos que estar escuchando e interpretando millones de llamadas telefónicas”. Señala Cole que, en un debate en la Johns Hopkins University, el general Michael Hayden, ex director de la NSA y de la CIA señaló: “Nosotros matamos gente con base en metadatos” (“We kill people based on metadata”). Si bien los sitios web publican declaraciones de políticas de privacidad cada vez más completas, precisas y comprensibles, diversos indicios empíricos permiten afirmar que la privacidad atraviesa una profunda crisis. Ante los desafiantes escenarios previsibles a través de la difusión de poderosas técnicas de explotación de mega-datos, minería de datos, aprendizaje automático, inteligencia artificial, “Internet de las cosas”, “Internet total” (“Internet of everything”), entre otras novedades en pleno desarrollo, puede optarse entre una postura netamente defensiva que inhibiría la innovación, y una posición proactiva para armonizar: • Las apetencias y expectativas de las personas. • Las energías innovadoras de las organizaciones de servicios digitales. • Las crecientes posibilidades tecnológicas.
Foto: ©Surian Soosay
#Privacidad
51
Inducción .... Identidad digital y crisis de la privacidad
Por nuestra parte, prevemos que las competencias en gestión de la privacidad permitirán capitalizar (en beneficio de cada persona y del conjunto de la sociedad) el inmenso potencial informativo latente en los caudales de datos que yacen y transitan cotidianamente por la nube.
Una mirada prospectiva En materia de privacidad, García Mexía (2015) señala una curiosa paradoja, por un lado, los gobiernos nacionales y las instituciones regionales aparecen como “obsesionados” por la problemática y las necesidades regulatorias de la privacidad; pero por el otro, los usuarios de internet exhiben una retórica sensibilidad respecto de su privacidad, pero se muestran plenamente dispuestos a ceder información personal a cambio de crecientes servicios online gratuitos. El referido contraste resulta agudizado por las anacrónicas conductas de algunos gobiernos, cuyas medidas en materia de privacidad permiten frecuentemente inferir que, más que ajustarse a las necesidades de los usuarios, tienden a adoptar al “derecho a la privacidad” como un instrumento de poder político-burocrático. Por ejemplo, algunas medidas y prácticas de privacidad de ciertos gobiernos europeos parecerían estar asociadas a una frustración presumiblemente motivada por la carencia de compañías del sector digital que puedan equipararse (a escala mundial) con gigantes como Google, Facebook, Twitter o Linkedin. Quizás sería más adecuado promover el surgimiento de ese tipo de empresas también en Europa que continuar hostigando vanamente a empresas de servicios Over-The-Top (OTT) con medidas de difícil (si no imposible) cumplimiento. Según el referido autor, el actual entorno representa, ciertamente, graves amenazas para la privacidad de las personas. Por ejemplo, con Internet Total, el campo de batalla de la privacidad podría expandirse hacia una infinidad de objetos “atacables” como nuestro automóvil, nuestro marcapasos, nuestra cama o nuestras mascotas hogareñas. Pero, al mismo tiempo, dicho entorno aporta un universo de oportunidades que hoy no podemos siquiera avizorar, para nuestra salud, nuestros aprendizajes y nuestro bienestar personal, económico y social. Nuestros datos son valiosos y multitud de proyectos que comienzan a construirse en el entorno digital nos ponen en auténtico control de los mismos. Para García Mexía, este nuevo contexto tecnológico y cultural exige un nuevo enfoque regulatorio, que pase de lo pasivo y defensivo a lo positivo y proactivo. Un enfoque que, sin dejar de proteger al titular de los datos con las herramientas tradicionales y la tutela administrativa y judicial,
52
deje de ver a los ciudadanos sólo como “víctimas” de tratamientos furtivos y agresivos de información a manos de voraces corporaciones, para comenzar a empoderarlos como titulares de una información cada vez más valiosa.
Conclusión Frente a los escenarios previsibles en materia informacional, hemos procurado mostrar (en coincidencia con García Mexía) que, lejos del pregón distópico o fatalista acerca del agotamiento de la privacidad en la era de la información, el derecho a la privacidad debe ser reivindicado y ejercido cotidianamente. Ello es condición esencial para plasmar conjuntamente (entre los ciudadanos, la industria, las organizaciones de la sociedad y los gobiernos) las sociedades de la información y del conocimiento, en las cuales realmente deseamos vivir y desarrollarnos en todo nuestro potencial. Cada actor debería contribuir activamente a concretar tales propósitos: • Los ciudadanos, actuando responsablemente en línea, aprovechando las oportunidades y beneficios con consciencia de los riesgos que internet y las TIC plantean a su privacidad. • La industria, garantizando el mayor grado posible de transparencia en los tratamientos de la información de sus usuarios.
Foto: ©Surian Soosay
#Tecnofobia
• Las organizaciones de la sociedad cooperando para empoderar a los ciudadanos y capacitarlos para una correcta gestión de la identidad digital. • Los gobiernos, empoderando al titular de los datos y protegiendo plenamente el derecho de propiedad sobre la información personal.
Bibliografía Anonimízate (Anonymise Yourself), “Manual de autodefensa electrónica”, Begin pgp signature, version: GnuPG v1.4.12 (GNU/Linux), consultado el 7 de enero de 2016, en: http://espacio. fundaciontelefonica.com/wp-content/ uploads/descargas/1426255189ANONIMIZATE%20270X350.indd.pdf Asociación para el progreso de las comunicaciones (APC), “Aspectos específicos relativos a las políticas de
Internet y su regulación, Sección 21; Privacidad y Seguridad”, consultado el 7 de enero de 2016, en: http://derechos.apc.org/handbook/ICT_21.shtml Cole, David (2014), “Michael Hayden: ‘We Kill People Based on Metadata’”, The New York Review of Books, consultado el 7 de enero de 2016, en: http://www.nybooks. com/blogs/nyrblog/2014/may/10/we-kill-people-based-metadata/ García Mexía, Pablo (2015), “Privacidad y datos: De la protección al empoderamiento”, publicado en ABC Blogs, ABC, España, consultado el 7 de enero de 2016, en: http:// abcblogs.abc.es/ley-red/public/post/privacidad-y-datos-de-la-proteccion-alempoderamiento-15928.asp/ Han, Byung-Chul (2015), “La crisis de la libertad”, Revista Noticias, año 33, núm. 2002, 9 de mayo de 2015, pp. 77-80. Yúdice, George (2015), “Internet en manos de sectores privados hoy está disputando el poder a los Estados”, entrevista con Karina Wroblewski, La Nación, consultado el 7 de enero de 2016, en: http://www.lanacion.com.ar/1792906-internet-hoy-estadisputando-el-poder-a-los-estados
JOSÉ LUIS TESORO Licenciado en administración por la Universidad de Buenos Aires, con especialización en gestión y evaluación de políticas públicas. Investigador coordinador de la Dirección de Investigaciones del Instituto Nacional de la Administración Pública de Argentina desde 1978. Profesor de grado y posgrado en la Facultad de Ciencias Económicas de la Universidad Nacional del Centro de la Provincia de Buenos Aires. Coordinador del Foro e-Gobierno OEA y del Boletín Electrónico e-Gobierno Red GEALC.
53
Rodrigo Sandoval Almazรกn
@Horus72
Gobierno abierto vs. codigo abierto 54
ASCII ay quienes se preguntan si la implementación del gobierno abierto se encuentra enfrentada con el movimiento del código abierto. Nada más alejado de la realidad, permítame ofrecerle argumentos y ejemplos que demuestran lo complementarias que son ambas ideas. Comencemos por el gobierno abierto. Aunque se encuentra en debate el término por su reciente creación, sí es posible definirlo a partir de tres componentes:
H
1. Debe ser entendido como una estrategia institucional que transforma la información gubernamental en la perspectiva del ciudadano. 2. Los ciudadanos podemos colaborar, proteger, reutilizar e interactuar con la información desde diversas formas e instrumentos. 3. Resultado de esta transformación, los ciudadanos estamos empoderados para observar a los servidores públicos, mejorar el escrutinio de sus acciones y, por tanto, generar acciones de transparencia y rendición de cuentas efectivas. Bajo esta concepción integrada por el conjunto de estos tres elementos es que podemos entender lo que significa el gobierno abierto. ¿Cómo alcanzarlo? La respuesta es que sólo es posible hacerlo a través de las tecnologías de información y comunicación (TIC). La herramienta que une y comunica todas esas tecnologías son los lenguajes de programación, la codificación y programación que construya herramientas de información (sistemas, apps, programas) para automatizar las tareas de datos gubernamentales. En este sentido es que aparece la idea del código abierto. Su significado es que puede “examinar el código fuente”, esto es, que puede interpretarse como un software libre. Algunas de las características que tiene el movimiento del código abierto son: libre distribución, trabajos derivados, no discriminación, no se puede comercializar o vender, debe ser neutral. Por si ello fuera poco, una característica central del código abierto es que es colaborativo. En mi perspectiva, cuando Linus Torvalds lanzó su plataforma de Linux, se convirtió en el pionero del código abierto y lo hizo para expandir la posibilidad de compartir el desarrollo de código entre los programadores y con ello aumentar la posibilidad de generar programas y herramientas que ayudaran a las personas.
55
Gobierno abierto vs. código abierto
Bajo esta óptica, el hacer código abierto es una manera de entender la libertad, la apertura.
¿Qué es primero, el código abierto o el gobierno abierto? Sin duda surgió primero el código abierto que la idea de gobierno abierto, que es más reciente y no ha terminado de germinar; sin embargo, es claro que el gobierno abierto define la dirección por la que debe ir el código abierto. Va el primer ejemplo: el grupo Code for America es un conjunto de programadores que quieren aprovechar sus conocimientos y experiencias para resolver problemas públicos. Comenzaron su trabajo en Boston tratando de resolver un problema de asignación de alumnos y la ubicación geográfica
56
de las escuelas (Mahoney, 2015). El uso del código abierto los ayudó a intercambiar fragmentos de código y mejorar aplicaciones y sistemas que solucionaran el caso. ¿Sólo el código abierto puede impulsar el gobierno abierto? No lo creo. También el código propietario, de empresas registradas y formales, como: Microsoft, Oracle, Quantas y SAP puede ayudar a impulsar el gobierno abierto; sin embargo, es tal el reto de abrir el gobierno que es difícil tener un solo software propietario que pueda ser tan flexible y amplio a la vez para reunir todas las condiciones que requiere el gobierno abierto. Un segundo ejemplo es Github. Esta plataforma para compartir código y guardar las versiones anteriores se ha convertido en una tendencia mundial para los desarrolladores y los académicos. Clay Shirky lo propuso como una plataforma para que los ciudadanos pudiéramos colaborar en la
#GobiernoAbierto
creación de iniciativas legislativas. Con esta herramienta, donde se puede discutir y guardar cambios (aprobarlos o rechazarlos) a través de uno o varios moderadores permite esta interacción masiva e integra la sabiduría colectiva. De tal forma que el código abierto que circula por GitHub puede convertirse en una plataforma de gobierno abierto, para hacer realidad la posibilidad de darle visibilidad a los asuntos de gobierno, en este caso, romper con la caja negra del proceso legislativo. En suma, el código abierto es una herramienta que puede ayudar a implementar el gobierno abierto por su flexibilidad, su capacidad de colaboración y de inclusión ciudadana que puede interactuar con ella, además de su bajo costo. Espero que el gobierno abierto alcance la máxima aspiración del código abierto en internet: libertad.
Bibliografía Code for America: www.codeforamerica.org Mahoney, J (2015), Open Data and Open Discourse at Boston Public Schools, en Beyond Transparency, ed. Brett Goldstein and Lauren Dyson, pp. 3-11. Clay Shirky (2014), "Cómo el internet puede transformar el gobierno algún día (platica en TED)", en: http://www.ted.com/talks/clay_ shirky_how_the_internet_will_one_day_transform_government
Rodrigo Sandoval Almazán Profesor en la Facultad de Contaduría y Administración de la Universidad Autónoma del Estado de México (UAEM). Miembro del Sistema Nacional de Investigadores Nivel 1. Licenciatura en ciencias políticas y administración pública. Maestro en administración con especialidad en mercadotecnia (ITESM). Doctor en administración con especialidad en sistemas de información (ITESM). Sus intereses de investigación son redes sociales y el gobierno, la brecha digital y la aplicación del gobierno electrónico en la administración pública, así como la medición del impacto de internet en el gobierno a través de sus sitios web y de la implementación de la transparencia y rendición de cuentas en los gobiernos municipales y estatales.
57
58
Víctor Jesús Hernández Salinas
Código Innovare @hersalvj
Tienes un e-m C
il
1
on este título, seguramente muchos podrán evocar aquella película de 1998 protagonizada por Meg Ryan y Tom Hanks, en la cual la relación romántica surge por medios electrónicos, específicamente el e-mail (correo electrónico). Parte de la trama es la emoción de saber que se ha recibido un mensaje y la novedad de poder establecer relaciones emocionales a través de internet con personas que no se conoce directamente. Esto, por supuesto, a casi dos décadas de distancia y en el mundo de hoy, lleno de tecnología y en el cual los mensajes de texto, audio o video instantáneos en los celulares, TV, tabletas son de lo más común; puede no resultar relevante, sin embargo, tal vez lo sean aún más de lo que pensamos. Desde el principio de este artículo hemos hablado del enfoque que el gobierno debería tener sobre nosotros como un usuario o ciudadano, del gobierno abierto, datos abiertos y, por supuesto, de las ciudades inteligentes; y en esta ocasión la intención es hacer un pequeño recordatorio de algunos principios sobre una de las herramientas más comunes, pero de la cual aún cometemos errores en su uso, mientras vemos cómo poco a poco surgen tecnologías más complejas que nos ayudan a avanzar hacia una sociedad de información más estructurada y funcional en una ciudad inteligente. En donde lo principal no es perder de vista los puntos básicos de la comunicación por internet y que a veces consideramos como obvios o de sentido común (aunque éste sea el menos común de los sentidos). Pensemos que al principio, allá por las décadas de los 80 y de los 90, cuando comenzamos a oír los términos de internet, web, www, correo electrónico y la cercanía que ello podía significar en cuanto a tiempo y contacto con personas que no teníamos el gusto de conocer personalmente, implicó grandes oportunidades para las personas primero, empresas después y, finalmente, en los últimos años para el contacto ciudadano con el gobierno. Pero esto claro que no significaba que a pesar de ser informal no tuviera algunas reglas de etiqueta o cortesía. Es así que quiero recordar tres puntos básicos sobre el correo que aún deberíamos aplicar y que muchas veces olvidamos:
59
Tienes un e-mail
1. Siempre contestar un correo electrónico. 2. Nunca contestar si se está emocionalmente alterado (en ocasiones puede ser que nos arrepintamos
de lo que escribimos). 3. Siempre leer dos veces el correo antes de enviarlo, y si es posible pedir a alguien que ayude a leerlo (esto mejorará la forma en la que el destinario entienda el mensaje).
Estos pequeños consejos me han ayudado demasiado en diversas situaciones y trato siempre de aplicarlos. Además, debemos recordar que hay pequeñas reglas de operación del correo electrónico: • Escribir el tema y la acción deseada en el recuadro “Asunto”. Esto parece ser muy obvio, pero, ¿cuántas veces hemos visto mensajes con asuntos que parecen tener el cuerpo del correo ahí mismo? La importancia de esto es tal, que muchas veces un “Asunto” mal redactado ocasiona que ignoremos un mensaje, lo dejemos para después o simplemente lo borremos porque no sabemos claramente lo que se requiere hagamos con esa información. Es claro que tenemos miles de mensajes y muchos de ellos son basura, por tanto, es tan importante ser lo más pulcros en este punto. • Ser conciso. La regla de tres párrafos que pocas veces usamos es muy efectiva. Pensar que se necesita más de tres párrafos para explicar algo, es porque se está tardando demasiado y no está abordando el tema de la forma debida. Un problema de esto es que se
60
obliga al destinatario a utilizar las barras de desplazamiento, y sabemos que no es bueno si queremos captar la atención de alguien. Además de que implica dedicar más tiempo del debido a leer un correo y eso ya puede ser un problema de eficiencia. • No pasar demasiado tiempo pensando en las reglas. Está bien pensar en lo que es correcto y cuidar ortografía, redacción, estilo, por ejemplo, pero también hay que ser productivos y eficientes, sin olvidar que el correo electrónico también significa velocidad de comunicación. Hay que tratar de ser lo más correcto posible, pero recuerde que aún sigue siendo un medio informal en algunos lados, aunque en otros se considere como un medio oficial de comunicación y, por tanto, lo principal es el tiempo de comunicación antes de poder tomar acción en los asuntos que lo requieren. • No contribuya a la acumulación de correo. Recuerde que el correo electrónico tiende muy fácilmente a reproducirse y a salirse de control. De hecho, cada vez que se le da “Enviar” a un correo, sale de nuestro control y no se sabe a dónde irá a parar o con quién y cómo podría interpretarse dicho mensaje, por tanto, sugiero seguir las siguientes recomendaciones: – No enviar copias a personas que en realidad no las necesitan. Es típico que en una guerra de correos, se comience a incluir copia al coordinador, al subgerente, al gerente, al director y a toda la demás corte ejecutiva. Además de ser de mal gusto y de exhibirse a sí mismo, es causa de problemas para explicar después el por qué se les incluyó. El sólo decir “para que estés enterado” no es siempre un buen argumento y además puede causar problemas por presiones extra posteriores, que no se necesitaban desde un principio. – Responder sólo al remitente y no a todos. A menos que sea verdaderamente necesario que la respuesta la conozcan todos porque a todos les implica alguna acción, evite responder un “enterado” o un “confirmo asistencia” a todos los demás, basta que el remitente lo sepa. O, ¿le gusta llenarse de correos de este tipo? – Al reenviar un mensaje agregue valor. El simple hecho de reenviar un mensaje no significa que todas las personas sabrán lo que se espera de ellos con ese mensaje. Es importante que se aclare el
#Netiqueta
motivo del reenvío y se expongan los motivos para el involucramiento, así como las acciones que se espera se realicen por el nuevo destinatario (esto aplica incluso en los mensajes de redes sociales).
– Revise constantemente el correo. Tengo varios conocidos que revisan su correo sólo una o dos veces al día y en muchas ocasiones han retrasado proyectos, procesos administrativos u algún otro asunto importante únicamente porque no revisan su correo y salen con la típica respuesta “no me llegó” o “no lo he leído” o hasta un “no lo tengo abierto todo el tiempo, tengo trabajo que hacer y no sólo estar viendo correo”, en cuyos casos hay que aclararles que el correo también es parte de su trabajo. Recordemos que el correo electrónico implica velocidad y las personas que nos escriben el mensaje esperan una respuesta para poder continuar con algún pendiente. Tengamos la cortesía de respetar su tiempo, así como pedimos respeten el nuestro. – Actuar. Cuando nos mandan un mensaje, el remitente espera que hagamos algo (al menos en la mayoría de los casos), por tanto, es importante decidir qué hacer al respecto, y para ello debe:
i. Eliminar. ii. Delegar. iii. Aplazar. iv. Actuar. Recuerde que si se establece un compromiso deberá cumplirlo en los tiempos que se hayan prometido. Su credibilidad depende de ello. – Demorar adrede, pero no accidentalmente. Al recibir un correo sabemos si podemos atenderlo inmediatamente o si podemos dejarlo para más tarde; sin embargo, es recomendable que se asigne un plazo máximo para atenderlo, no querrá que un correo se quede atorado por semanas en su bandeja y sin atención. En lo personal procuro leer mis correos en cuanto llegan y sólo en los casos donde decido atenderlos más tarde los marco nuevamente como “no leídos” para no
61
Tienes un e-mail
olvidarlos, pero procuro que no pasen del mismo día sin que tengan al menos respuesta o una tarea programada asociada para atenderlo debidamente. – Después del tercer correo sobre el mismo tema, converse personalmente con el remitente. Esto es bastante claro y entendible a mi parecer. Estamos en la época de los mensajes y estamos acostumbrados a tener una conversación de un día entero con amigos o familiares mediante mensajes, pero no es así como funciona para cuestiones de trabajo. Si un correo te ha tomado al menos tres intercambios de correo, es mejor dedicar unos minutos para una conversación telefónica o personal, si es posible, y aclarar los pormenores que corres pondan. Recuerde que el propósito es eficientar la comuni cación, no hacerla una cadena interminable de mensajes sin conclusión posible. – Definir quién es responsable de cada tarea. Esto, por supuesto, va asociado con el punto donde hablamos de tomar acción y decidir si debe delegar un mensaje. Y en su caso, no sólo saber quién debe atenderlo, sino ser claros y directos respecto del qué debe hacerse, cómo y cuándo. – Tener cuentas de correo personales y laborales separadas. ¿Bastante obvio, no? No creo que requiera mayor explicación, pero a veces lo
62
olvidamos con mucha facilidad y usamos indiscriminadamente los correos para uno u otro propósito, exponiéndonos a un posible mal entendido en algún momento con alguien, además de mencionar que es un mal uso de los recursos de la organización. Trate de evitarlo. – Alabe en público, critique en privado y decida cuándo es mejor no enviar un correo electrónico. Como el correo electrónico es tan fácil de perder control sobre él, es preferible que lo que se mande tenga siempre un carácter amable y positivo, a menos que en verdad se trate de asunto delicado y que deba ser expuesto por este canal. Aun así, procure que la forma de expresarse sea lo más adecuada posible para que exprese el sentir, pero que no se pueda usar en nuestra contra. Y recuerde que a veces es mejor atender los asuntos de manera personal y directa. En los últimos años nos hemos llenado de dispositivos que llamamos “inteligentes” y nos hemos acostumbrado a que ellos realicen muchas de las acciones que nos resultan tediosas o repetitivas; sin embargo, esos dispositivos no son más inteligentes que lo que un programa les permita, por lo que no es muy recomendable dejar en sus “manos” toda la responsabilidad de revisar detalles tan pequeños en apariencia, pero tan importantes en lo que a la calidad de nuestras labores significa, por lo que mi propósito con este artículo no fue llenarlos con consejos obvios y situaciones que ya se conocen, sino la de hacer conciencia de que las acciones básicas, que surgieron en los albores de esta tecnología, no han dejado de ser vigentes y válidos en nuestro mundo actual y que a veces dejamos pasar sin detenernos a pensar en ellos porque estamos demasiado acostumbrados a usar indiscriminadamente y sin cuidado muchos de los recursos de las tecnológicas de comunicación digital. La educación digital es un tema que no debemos dar por descontado y más cuando hablamos de vivir en los próximos años en ciudades inteligentes, en sociedades de información y devoradores de servicios informáticos. Víctor Jesús Hernández Salinas Coordinador de Vinculación y Transferencia de Productos. Gerente de Desarrollo de Nuevos Productos y Servicios, Centro de Investigación e Innovación en Tecnologías de la Información y Comunicación (INFOTEC). Licenciado en sistemas de computación administrativa por la UVM. Desde 2003 colabora en INFOTEC en el equipo de Desarrollo y Generación de Modelos Tecnológicos elaborando servicios alrededor de los mismos. Creador y coordinador del área de Servicios de Producto y su normatividad. Coordinador del programa de certificaciones para SWB. Ha impartido conferencias en diversos congresos nacionales e internacionales. Ha participado en mesas redondas sobre tecnología y software libre y publicado diversos artículos sobre tecnología en distintas revistas como SG. Ciencia y Desarrollo, Líder Empresarial, entre otras. victor.hernandez@infotec.mx
The Social Intelligence Unit
@thesiu_
EVOLUCIร N
DE
requerimientos gubernamentales
informaciรณn de usuarios
redes sociales y correo electrรณnico
64
ASCII
65
Evolución de requerimientos gubernamentales de información de usuarios de redes sociales y correo electrónico
os escenarios de inseguridad exigen de los gobiernos la creación e implementación de estrategias para retener, registrar y controlar la huella digital de los ciudadanos, es decir, los datos derivados de las comunicaciones, uso de redes sociales o de los servicios de correo electrónico, entre otras actividades digitales. De acuerdo con el comparativo internacional realizado en el estudio “Retención y Privacidad de Datos: Algunas Lecciones Derivadas de las Diversas Prácticas Internacionales” (http://the-siu.net/siu_0k/pdf/SIURetencionPrivacidad.pdf, consultado el 20 de noviembre de 2015), varias
L
legislaciones tienden al manejo de metadatos con el apoyo de los proveedores de servicios de comunicación, requiriendo retener dicha información en un plazo de entre seis meses y dos años. En México, la Ley Federal de Telecomunicaciones y Radiodifusión (LFTR) da luz para la colaboración en materia de seguridad entre las instancias gubernamentales y los operadores de redes de telecomunicaciones y los proveedores de servicios de aplicaciones (ASP, por sus siglas en inglés). En particular, firmas como Google, Facebook, Twitter, Yahoo y Microsoft publican informes de
Solicitudes gubernamentales de datos (Facebook, Twitter, Google, Yahoo y Microsoft)
Fuente: The Social Intelligence Unit con base en informes de transparencia.
66
transparencia donde reportan el número de requerimientos gubernamentales de datos sobre los usuarios de sus servicios, donde las solicitudes no necesariamente son metadatos. De acuerdo con dichos informes, las agencias gubernamentales solicitan nombres, direcciones IP e incluso contenido de las cuentas mismas. Al cierre del primer semestre de 2015, los requerimientos de información a las mencionadas firmas sumaron 973 en México, solicitando datos de mil 712 cuentas o usuarios. En promedio, se entregó información a las instituciones de gobierno 45% de las veces.
#Privacidad
Desde la puesta en marcha de la nueva LFTR y su apartado de colaboración con la justicia en el segundo trimestre de 2014, el número de requerimientos ha aumentado sólo 0.1% y las cuentas y usuarios sobre los que se solicita información ha crecido 17%; sin embargo, del primer semestre de 2013 al mismo periodo de 2015, los requerimientos han crecido a una tasa de 47%, mientras que el número de usuarios y cuentas de los que se solicitan datos ha incrementado 41%, donde las firmas entregaron datos el 49% de las veces, en promedio. Una vez reconocidas estas métricas, resulta relevante recordar que en cuanto a colaboración con la justicia, la Ley Federal de Protección de Datos Personales en Posesión de los
Particulares (LFPDPPP) señala que la transferencia de datos podrá llevarse a cabo sin consentimiento del titular, cuando “sea necesaria o legalmente exigida para la salvaguarda de un interés público, o para la procuración o administración de justicia”, entre otras condiciones.1 Por tanto, precisamente porque las solicitudes gubernamentales de datos a redes sociales y plataformas de correo electrónico se encuentran en proceso de franca expansión, resulta necesario analizar si el marco regulatorio para la protección de datos es capaz de evitar atropellos en el manejo de información personal por parte de instituciones públicas en nombre del interés público.
1
The Social Intelligence Unit, Contexto Mexicano en la Retención de Datos, http://www.the-siu.net/ wordpress/contexto-mexicano-en-la-retencion-dedatos/, consultado el 20 de noviembre de 2015.
The Social Intelligence Unit Asociación civil que se constituye como un “think tank”, cuyo objetivo es estudiar el impacto social de la adopción de las TIC y consolidarse como el referente de información más eficiente y veraz del sector y de la sociedad. The SIU forma parte de The Competitive Intelligence Unit (The CIU), firma líder de consultoría e investigación de mercado de alcance regional y con amplia experiencia en las comunicaciones, infraestructura y tecnología. @thesiu_
67
Inducción ....
Humberto López Gallegos CEO & presidente del Consejo de Ingressio. Presidente de la Asociación Mexicana de Biometría y miembro de la AMIAC
@hlopezgallegos
Identificación
segura y conveniente
en un mundo digital competitivo
68
CAPA UNO
H
oy el mundo no sólo es digital, sino que además está en permanente movimiento, con acceso a información o a realizar operaciones desde cualquier parte del mundo para porcentajes de la población cada día más altos. Este nuevo escenario ha abierto puertas hacia caminos que permiten un aceleramiento a través de herramientas y mecanismos, de la competitividad y la productividad en el país y en el mundo.
69
Inducción .... segura y conveniente en un mundo digital competitivo Identificación
Esfuerzos como Gobierno Abierto, Datos Abiertos o México Conectado son sólo muestras de lo mucho que se está construyendo para una plataforma que digitalmente será la base para también democratizar el camino al conocimiento, bienestar y acceso directo a bienes, derechos y servicios de manera más eficiente y justa. Esto, sumado a los avances del sector privado en la arena de servicios digitales, permitirán también ser aprovechados por más gente en el país, formando un círculo virtuoso fundamental para habilitar mejor a sectores como el educativo, salud, financiero, servicios, construcción, manufactura e incluso otros estratégicos como el de emprendedores en el país, que hoy pueden ya ofrecer al mundo nuevas opciones al mercado. Este tema, naturalmente, trae a la mesa a actores y fenómenos que, dado el tipo de información y de operaciones que se generan, cobran hoy todavía mayor importancia como el mejorar el nivel de seguridad al validar la identidad de una persona, para reducir el riesgo de robo o suplantación de identidad. A lo largo de los últimos años, la alternativa para elevar el nivel de seguridad, pero también de tener un manejo conveniente de la identidad, es la biometría: que nos permite validar la identidad de una persona a través no sólo de lo que tenemos o sabemos, sino de lo que somos (huella digital, venas, rostro o iris, entre otros). Hoy esta tecnología a nivel mundial tiene un valor de casi 12,000 mdd (Fuente: Asociación Mexicana de Biometría e Identidad [AMBI]) para 2016, y en particular para México de alrededor de 570 mdd. La aplicación de esta tecnología en el pasado reciente ha permitido no sólo demostrar que a nivel mundial ésta es una tendencia irreversible, sino que ha comprobado su potencial cuando se realiza una planeación y elección de tecnologías y aplicaciones adecuadas. El reto que hoy enfrentan las organizaciones es migrar de un modelo unitario de uso de esta tecnología o aislado, a realmente diseñar y ejecutar una estrategia de verificación de identidad que maximice el retorno de inversión, detectando los procesos de negocio,
70
las tecnologías y aplicativos que en conjunto multipliquen los beneficios de utilizar esta tecnología, contemplando no sólo el contexto actual de la dependencia sino incluyendo una proyección al menos de tres a cinco años. Hoy se habla de Buroes de Identidad Biométricos o también de servicios de autenticación biométricos en la nube (“biometric as a service”) que pueden ser pagados en la modalidad de servicio, o pueden ser construidos por dependencias para su integración con su plataforma tecnológica fija, y ahora ya móvil también; para aplicarlos en procesos o sectores como la puntualidad y asistencia, por citar un ejemplo (donde se llegan a otorgar estímulos por más de dos mil 250 millones de pesos anuales en el sector público), pero hay muchos otros más como: • Controles de acceso físico y lógico. • Prueba de vida. • Acceso a información o solicitud de derechos o servicios a ciudadanos o personal administrativo. • Pensiones para adultos mayores. • Seguridad social. • Salud. • Educación. • Seguridad pública. • Justicia penal, etcétera. Sumado al aplicativo o plataforma biométrica a utilizar, el uso de estándares cobra naturalmente relevancia, así como el cuidado en el manejo de los datos biométricos para seguridad de todos los involucrados. De igual manera, la selección de la(s) tecnologías, que sean respaldadas por fabricantes/integradores que demuestren ser estables, con visión de productos a mediano y largo plazos, con calidad, y que realmente validen que se están capturando datos vivos (y no resultado de falsificaciones de huellas u otros datos biométricos), son elementos que se suman a los que deben ser tomados en cuenta en la integración de los componentes que formarán parte de esta estrategia. La nueva gran plataforma de aplicaciones, dispositivos, geolocalización y comunicaciones con alcance
#Biometricos
global, en la palma de la mano de prácticamente cada persona, nos da una idea del reto y oportunidades que se tienen en la actualidad. La facilidad para realizar transacciones vía dispositivos móviles en cualquier momento es total. Iniciativas biométricas macro como la de los fondos de pensiones (Administradoras de Fondos para el Retiro [Afores]), pruebas de vida, bancarización, educación a distancia, poder certificar que la persona que obtuvo su grado es quien cursó los estudios y realizó el examen, pagos en punto de venta, identificación de pacientes, control de alta seguridad, preliberados y reos, policía,
migración y muchos más, donde antes no era viable llevarlo a toda la población por costo de la tecnología, están hoy al alcance. Si como país queremos no sólo integrarnos de manera natural a estas tendencias, sino también ser parte de los que lideren el camino en esta nueva realidad, toda esta labor de construcción será determinante, junto con una visión de mediano y largo plazos que nos permitan a todos continuar construyendo el presente y futuro de México que nos ayude poner en alto la identidad mexicana en el mundo.
HUMBERTO LÓPEZ GALLEGOS Ha participado en el desarrollo de estrategias digitales y en el diseño e implementación de tecnologías de la información tanto en gobierno, a nivel federal, estatal y municipal, como en empresas en México, Estados Unidos, Catar e Islas Cook. Egresada de la maestría en políticas públicas y gerencia por Carnegie Mellon University.
71
LA REVISTA
CONVOCA
PREMIOS
U-GeOBe Tecnología en Gobierno y la Comisión de Ciencia y Tecnología del Senado de la República convocan a participar en la nominación y entrega de los Premios al Gobierno Digital U-GOB 2015. Podrán participar todas las instituciones públicas de la República Mexicana. Los proyectos a presentarse deben estar concluidos al 31 de diciembre de 2015 y encontrarse en operación o presentar resultados de su desarrollo.
Las categorías a considerar en el premio son: Proyecto de Gobierno Digital del año, que se entregará al proyecto más destacado que no califique para alguna de las otras categorías mencionadas en la presente convocatoria. Proyecto de Seguridad de la Información, donde se reconocerá la mejor práctica relativa a la seguridad de la información, protección de datos y privacidad. Proyecto de Big Data, que busca distinguir a aquel proyecto relacionado con el manejo, procesamiento y análisis de grandes volúmenes de datos para generar modelos descriptivos o predictivos. Aplicaciones en la Nube, que se entregará al mejor modelo de aprovechamiento de la tecnología disponible a través de sistemas mesurables y elásticos, a disposición bajo demanda. Proyecto de Datos Abiertos, donde se evaluará la apertura de conjuntos de datos y el uso que se ha dado a los mismos.
Los proyectos puestos a consideración para obtener el Premio al Gobierno Digital U-GOB 2015 en cualquiera de sus categorías no pueden participar en más de una de las mismas, y deberán haber generado una solución o práctica que se encuentre activa, o bien, si se hubiera tratado de una solución temporal, deberá presentar resultados de impacto. Las prácticas a evaluar podrán tener una antigüedad de hasta tres años a la fecha de presentación de la propuesta.
Los criterios a evaluar serán: 1. Resultados de la aplicación del proyecto e impacto en la organización o en la atención a la ciudadanía. 2. Innovación. 3. Aprovechamiento de recursos. 4. Alineación con el marco estratégico gubernamental (plan de desarrollo). 5. Magnitud de usuarios de la solución resultante del proyecto. Estos criterios se aplicarán con base en una tabla de puntaje descendente de acuerdo con la numeración anterior. Las propuestas deben enviarse a más tardar el 4 de marzo de 2016 a través del sitio web http://www.u-gob.com/premios2015 La evaluación de las propuestas se dará de forma documental y por ello se privilegiarán las evidencias de resultados que se presenten. En caso de dudas, el comité evaluador del premio podrá solicitar más información a los participantes para sustentar las afirmaciones hechas en la presentación de propuestas. El comité evaluador dará a conocer a los ganadores por correo electrónico el 8 de abril de 2016 y la premiación se llevará a cabo en una ceremonia que se realizará el 12 de abril de este mismo año. Los Premios al Gobierno Digital U-GOB 2015 constarán de un reconocimiento, diploma y reportaje del caso en la revista U-GOB.
Los detalles de la convocatoria están disponibles en:
www.u-gob.com/premios2015
smart city expo PUEBLA
74
Detonante de las ciudades inteligentes en Latinoamerica 75
os retos que enfrentan las ciudades en la actualidad trascienden a la implementación de las estrategias actuales. Se acrecientan los núcleos urbanos y la problemática de gestionar las ciudades alcanza, a pasos agigantados, a la investigación en planeación urbana, seguridad, salud, educación, economía, gobierno, equidad social, etcétera. Es momento de renovar la percepción clásica de la gestión urbana y reformular las medidas que se toman para hacer frente al crecimiento poblacional que se espera en los próximos años. La ONU estima que en 2050, 75% de la población mundial vivirá en núcleos urbanos; por tanto, es en las ciudades en donde se debe hacer frente a los grandes retos del siglo XXI, como el cambio climático, el crecimiento y el envejecimiento de la población, la obsolescencia de las infraestructuras y el consumo de recursos naturales. En las áreas urbanas se genera más de 70% de la basura del mundo, se consume 80% de la energía global y se emite 70% de los gases de efecto invernadero. La base de una ciudad habitable del mañana se construye con una infraestructura
L
76
innovadora, inteligente, sostenible y con una sociedad consciente y activa. Las ciudades inteligentes cambian modelos, hábitos de consumo y la forma en que interactúan con el entorno. La innovación nos permite construir hoy la sociedad del mañana con generación de energía renovable local, transporte sostenible e inclusivo, gestión eficiente de residuos y agua; en todos los casos, con la tecnología para acceder a la información de forma interactiva en tiempo real que hace la vida más fácil y accesible.
La innovación al servicio de la calidad de vida de las personas En México, el concepto de Ciudad Inteligente se encuentra en las primeras etapas, lo que abre un amplio abanico de áreas de oportunidad para el desarrollo de proyectos, obteniendo grandes resultados. Smart City Expo Puebla es la versión internacional en Latinoamérica del Smart City Expo World Congress, evento referente en ciudades inteligentes.
La realización de este evento es posible gracias a la gestión de los gobiernos federal, estatal y municipal. Ello, además de contar con instituciones de diversos ámbitos como el gobierno federal; Gobierno del Estado de Puebla; gobierno municipal de la ciudad de Puebla; Secretaría de Energía del gobierno federal; Secretaría de Desarrollo Agrario, Territorial y Urbano; Secretaría de Economía del gobierno federal; Secretaría de Gobernación; Instituto Nacional para el Federalismo y el Desarrollo Municipal; Secretaría de Comunicaciones y Transportes del Gobierno Federal; Oficina de Estrategia Digital del Gobierno de la República; Consejo Nacional de Ciencia y Tecnología; ONU Habitat; The World Bank; Centro Mario Molina; Transparencia Mexicana y
Conferencia Nacional de Municipios de México, que participan activamente dentro del comité organizador. Esto consolida y fortalece los objetivos del Smart City Expo Puebla, mientras que se estructura cada vez más como un evento interdisciplinario, donde diferentes sectores de la sociedad se están involucrando en estas acciones que resulten en un bien social. El evento alberga a los más importantes exponentes e investigadores de las Ciudades Inteligentes a nivel internacional. Entre las principales ponencias destacan: “La dimensión regional y metropolitana en el gobierno de las ciudades”, “Movilidad y recuperación del espacio urbano”, “El reto de la igualdad: las personas en el centro de la Smart City”, “De las ideas a la acción: instrumentos para el cambio urbano” y “Tecnología e innovación al servicio de las personas”. Este evento convoca a más de 80 empresas que participan como expositores y alrededor de 500 ciudades en el Centro Expositor de la Ciudad de Puebla. Smart City Expo Puebla es el evento detonador de acciones de una nueva gestión de Ciudades en Latinoamérica, teniendo como enfoque principal la equidad social y generando estrategias que permitan a todos los ciudadanos, sin importar su condición social, acceso a los mismos servicios, de calidad y eficientes. Antonio Gali Fayad, presidente municipal de Puebla, es el anfitrión de este acontecimiento que se intenta se quede permanentemente en esta capital.
77
Keynotes Smart City Expo Puebla 2016 Aníbal Gaviria Ex alcalde de Medellín, Colombia Alcalde de Medellín (Colombia) desde 2012 hasta 2015. Director comercial de la Universidad EAFIT. Durante su mandato como gobernador de Antioquia (2004-2007) orientó su plan de gestión hacia la vivienda, seguridad alimentaria, protección social y educación. En 2007 recibió el reconocimiento como “Mejor gobernador de Colombia”.
Gil Peñalosa Fundador y presidente del consejo “8-80 Cities”, Canadá Fundador y presidente del consejo de la organización sin ánimo de lucro, “8-80 Cities”. Asesora a responsables, políticos y comunidades sobre cómo crear ciudades vibrantes y comunidades sanas para todo el mundo, sin importar sus edades o estatus social. Ha trabajado en más de 180 ciudades diferentes.
Carlo Ratti Director, MIT Senseable City Lab y socio fundador de Carlo Ratti Associati, Italia Arquitecto, ingeniero, inventor, educador y activista. Imparte clases en Massachusetts Institute of Technology (Estados Unidos), donde dirige el MIT Senseable City Lab. Socio fundador de “Carlo Ratti Associati”, un estudio de diseño internacional. Nombrado por Fast Company como uno de los “50 diseñadores más influyentes de América” y destacado en la revista Wired en el artículo “Smart List: 50 personas que cambiarán el mundo”.
78
79
Ponentes de Smart City Expo Puebla 2016 • Pablo Abad. Director de planificación-municipalidad de Cuenca, España. • Esteve Almirall. Profesor-Esade Business School. • Roberto Ascencio. Coordinador de Movilidad-Laboratorio para la ciudad, Ciudad de México. • Magda Barrera. Senior Policy Analyst-World Council on City Data. • Augusto Barrera. Coordinador-Centro de Investigación en Políticas Públicas y Territorio, Flacso. • Francesc Josep Belver i Vallès. Teniente de AlcaldeL'Hospitalet de Llobregat, Cataluña. • Eddie Bet–Hazavdi. Director del departamento de Conservación de Energía y Smart Cities-Ministerio de infraestructuras, energía y agua, Israel. • Santiago Bonifatti. Concejal-ente municipal de Vialidad y Alumbrado Público, Argentina. • Rudi Borrmann. Director de innovación y gobierno abierto-municipalidad de Buenos Aires, Argentina. • Martin Brynskov. Presidente-Connected Smart Cities. • Dimitrios Buhalis. Director-e-tourism Lab. • Carlos Cadena Gaitán. Coordinador-La Ciudad Verde. • Chiara Camponeschi. Fundadora-The enabling city. • Alissa Chisholm. Investigadora de Ciudades de DatosData & Society. • Jessica Christiansen-Franks. Directora ejecutivaCoDesign Studio. • Pilar Conesa. Curadora-Smart City Expo World Congress. • Angélica Delgado. Coordinadora del Proyecto del Barrio de Santiago-UPAEP, México. • Projjal Dutta. Director de Iniciativas de Sustentabilidad-NYC Metropolitan Transport Authority, Estados Unidos. • Elkin Echeverri. Gerente de Inteligencia y Planeación-Ruta N. • Carlos Gadsden. Secretario ejecutivo-International Foundation for the Development of Reliable Governments. • Katalin Gallyas. Oficial de Asuntos Económicosmunicipalidad de Amsterdam, Países Bajos. • Irene García. Coordinadora de proyecto-Energy and climate change unit, world future council.
80
• Gemma Ginty. Líder de proyecto en Estrategia y Diseño de Servicio-Future Cities Catapult. • Antoine Guibert. Consultor-Agenda 21 culture, united cities and local governments. • Mateu Hernández. CEO-Barcelona global. • José Huizar. Concejal-City of Los Angeles/Council District 14, Estados Unidos. • Ellis Juan. Director-ICES IADB. • Esben Kristensen. Gerente de proyecto-Gehl Architects. • Alejandra Labarca. Gerente de proyecto. FOKUS InnoCity Coordinator-Fundación Fraunhofer Research, Chile. • Gabriel Lanfranchi. Director del programa de Ciudades-CIPPEC. • Adriana Lobo. Directora ejecutiva-CTS EMBARQ, México. • Wolfgang Loibl. Subdirector-Austrian Institute of Technology, Business Unit, Sustainable Business and Cities, Austria. • Isaac Martín Barbero. Director general de Internacionalización-ICEX España Exportación e Inversiones. • Silvia Mejía. Directora-Sustainable Cities International. • Katia Morales. Conectora en México-OuiShare. • Carlos Moreno. Fundador-Live in Living Cities. • Jorge Muñoz Wells. Alcalde-municipalidad de Miraflores, Perú. • Mariana Nascimento Uraia. Coordinadora-Global Fund for Cities Development. • Hila Oren. CEO-Tel Aviv global. • Laura Palma Parga. Directora general de Inteligencia Urbana-Agencia de Gestión Urbana de la Ciudad de México. • Robert Puentes. Socio Senior-Brookings Institution. • Simon Quin. Director-Institute of Place Management. • Camila Ronderos. Directora-Fundación Corona. • Xavier Treviño. Director general-Itdp México. • Javier Vergara Petrescu. Cofundador y director ejecutivo-Ciudad emergente. • Frans-Anton Vermast. Asesor senior de Estrategia para disminución del carbón y planeación urbana conectada-Amsterdam Smart City, Países Bajos. • Gilles Vesco. Miembro del consejo. Consejero-Greater Lyon. • Ricard Zapatero-Fira Barcelona.