Número 15 - Época II

Page 1

Época II Volumen 2011 número 15 marzo 2011 www.revistadintel.es

En el Diván

Amparo Valcarce García Delegada del Gobierno en Madrid

Firmas Invitadas: Una nueva edición de SICARM • Infraestructuras Críticas: La Seguridad en el Arsenal Militar de El Ferrol • Tecnología y Gestión: Los enigmas y los proyectos informáticos; Revolución en la Dirección • Tecnología y Administración Pública: Novedades vs Necesidades • Tecnologías de la Información y las Comunicaciones: Pagos con el móvil • Seguridad y Políticas Industriales: Comunicaciones de datos en movilidad • Normas y d-TIC: Vente p’Alemania Pepe • Perspectiva Empresarial: El mejor aliado contra las “redes zombi”

ESPECIAL ADMINISTRACIONES PÚBLICAS GOBIERNO DE ESPAÑA

HOY HABLAMOS DE… • III Encuentro con el SECTOR PÚBLICO • IX Jornadas CERES


®

Compendio para las AA.PP. del Information Technology Observatory – CAPITO

Presentación Oficial

®

2011 Hotel Jardines de Uleta, Vitoria miércoles, 6 de abril de 2011, 20 horas Preside Excma. Sra. Dª. Idoia Mendía Cueva Consejera de Justicia y Administración Pública; y, Portavoz del GOBIERNO VASCO Intervienen Editor D. Jesús Rivero Laguna Presidente Ejecutivo de Fundación DINTEL Consejo Editorial D. Juan Jesús Torres Carbonell Presidente CORREOS TELECOM; y, Director de Tecnología, Sistemas e Innovación SOCIEDAD ESTATAL DE CORREOS Y TELÉGRAFOS D. Joseba García Celada Subdirector General de Proceso de Datos MINISTERIO DE TRABAJO E INMIGRACIÓN D. Antonio Arias Sánchez Subdirector General de Informática, Comunicaciones y Nuevas Tecnologías AYUNTAMIENTO DE MADRID D. Fernando Martín Moreno Jefe de la Unidad de Apoyo Informático del Área Político-Administrativa del Estado TRIBUNAL DE CUENTAS


Jornadas sobre

“Tecnologías y Servicios para la Administración Pública del siglo XXI” Dirigidas a Altos Cargos y Personal de la Administración Pública en la Comunidad Autónoma en que se celebra la Jornada Objetivo Revisar, presentándolas sistemáticamente, aquellas materias de actualidad tecnológica que mayor interés pueden despertar en el ámbito de la Administración Pública, tomando como referencia los últimos Informes Tecnológicos que constituyen CAPITO® 2011, el “Information Technology Observatory de DINTEL, para las Administraciones Públicas” 7 de abril Palacio de Europa VITORIA

IMPULSAN

SESIÓN 1 Virtualización y Servicios en la nube

SESIÓN 2 Seguridad Corporativa e Interoperabilidad: Esquemas Nacionales

SESIÓN 3 Facturación y Contratación Electrónicas

SESIÓN 4 Dirección Estratégica y Movilidad en el Puesto de Trabajo

14 de abril Auditorio de Congresos MURCIA

Excma. Sra. Dª Idoia Mendía Cueva Consejera de Justicia y Administración Pública; y, Portavoz GOBIERNO VASCO

Excma. Sra. Dª Inmaculada García Martínez Consejera de Economía y Hacienda REGIÓN DE MURCIA

Excmo. Sr. D. Patxi Lazcoz Baigorri Alcalde VITORIA

Ilmo. Sr. D. Manuel Escudero Sánchez Director General de Informática, Telecomunicaciones y Sociedad de la Información REGIÓN DE MURCIA

Preside Ilmo. Sr. D. Serafín Olcoz Yanguas Director General de Informática y Telecomunicaciones GOBIERNO VASCO

Preside D. Carlos Turmo Blanco Director de la División de Tecnologías de la Información OFICINA ESPAÑOLA DE PATENTES Y MARCAS (OEPM)

Introduce D. Santiago Graña Domínguez Subdirector General de Tecnologías de la Información y Comunicaciones SEPE - MINISTERIO DE TRABAJO E INMIGRACIÓN

Introduce D. Tomás de Lucas Sacristán Jefe de Área de Comunicaciones MINISTERIO DE EDUCACIÓN

®

®

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: SYMANTEC, TELEFÓNICA

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: INDRA, SYMANTEC

Preside Ilmo. Sr. D. Santiago García Blanco Director General de Desarrollo e Innovación Tecnológica GOBIERNO DE CANTABRIA

Preside D. Antonio Arias Sánchez Subdirector General de Informática, Comunicaciones y Nuevas Tecnologías AYUNTAMIENTO DE MADRID

Introduce D. Leopoldo Simó Ruescas Subdirector General Adjunto de Proceso de Datos MINISTERIO DE TRABAJO E INMIGRACIÓN

Introduce D. Estanislao Gil Sacristán Jefe de la Policía Local AYUNTAMIENTO DE MAJADAHONDA ®

®

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: BILBOMÁTICA, INDRA

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: BULL, ENTERASYS

Preside D. Javier de Andrés Blasco Director de Tecnologías de la Información y de las Comunicaciones CONGRESO DE LOS DIPUTADOS

Preside D. Javier de Andrés Blasco Director de Tecnologías de la Información y de las Comunicaciones CONGRESO DE LOS DIPUTADOS

Introduce D. Fernando Martín Moreno Jefe Unidad de Apoyo Informático del Área Político-Administrativa del Estado TRIBUNAL DE CUENTAS

Introduce D. Fernando Rodríguez Bayón Jefe de la Dependencia Regional de la AEAT en Murcia AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA

®

®

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: AVALON, SAGE

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: SAGE, VORTAL

Preside Ilma. Sra. Dª. Mª. José Heredia de Miguel Directora General de la Función Pública Consejería de Administración Autonómica JUNTA DE CASTILLA Y LEÓN

Preside Ilmo Sr. D. Pablo Escudero Pérez Director General de Seguridad AYUNTAMIENTO DE MADRID

Introduce D. Antonio Arias Sánchez Subdirector General de Informática, Comunicaciones y Nuevas Tecnologías AYUNTAMIENTO DE MADRID

Introduce: Dª. Rocío Montalbán Carrasco Subdirectora General Adjunta de Tecnologías de la Información y de las Comunicaciones MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

®

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: ENTERASYS, INGENIA

®

Ponencias Tecnológicas de Empresas-PATRÓN de CAPITO 2011: AVALON, PROSEGUR

Más información: Secretaría Técnica de Fundación DINTEL Edificio COMPOSTELA (semiesquina Plaza de España), Leganitos, 47 Planta 3ª, 28013 MADRID Tlf.: (+34) 91 311 36 19; Móvil: (+34) 610 43 19 43; Fax: (+34) 91 450 04 24; E-mail: secretec@dintel.org


SUMARIO

marzo 2011

zona

14 alas y raíces Y ahora, ¿qué?: ® CAPITO ,... ese “ser vivo” Jesús Rivero Laguna

16 Las TIC en la Administración ayudan a salir de la crisis Fernando Martín Moreno

20 tendencias Tablets

Pedro Serrera Cobos.

firmas invitadas 22 Una nueva edición de SICARM Manuel Escudero Sánchez.

24 Que las tecnologías no generen la última brecha social Juan Carlos Ramiro Iglesias.

26

en el diván

Amparo Valcarce García Delegada del Gobierno en Madrid

marzo 2011 4



40

III

encuentro con el SECTOR PÚBLICO 2011

150

40 III Encuentro DINTEL con el SECTOR PÚBLICO en imágenes 100 El ENS y las acciones para

150 IX Jornadas CERES en

hacer frente a las nuevas amenazas

imágenes

Federico Colás

104 Consolidación jurídica de la

62

Administración Electrónica y Agenda pendiente Maximino I. Linares Gil

106 Nuevos proyectos para la reforma de la página web del Senado y la puesta en servicio de su sede electrónica José Ángel Alonso

110 Autoridad de Validación Diego Hernández Gallardo

62 Hora de hacer Balances, hora

112 Balance 2010 en la Oficina

de hacer Programas

Española de Patentes y Marcas

Fernando de Pablo Martín

Carlos Turmo

68 Balance y programas en materia de Sociedad de la Información

116 El consumidor y el uso de

Manuel Escudero Sánchez

118 Pasado y porvenir

70 Las TIC en la Administración

Eduardo Ranz Periáñez

Pública de Cantabria, balance Legislaturas 2003-2011

120 La BNE, una institución de

Santiago García Blanco

74 La Sostenibilidad del Ecosistema TIC en las Administraciones Públicas Pablo Lebrato Rojo

las nuevas tecnologías Ana María Guerra Pedrazo

300 años, en la “Nube” pero con los pies en el suelo José Ramón García Amo

126 Balance de la Ley de Acceso de los Ciudadanos a los Servicios Públicos: el caso del MITyC

78 Hora de hacer Balances y presentar Programas

Pablo Burgos Casado

Mª. Teresa Antoñanzas

Myriam Corral

82 I Cloud

136 El proyecto de libre elección

Francisco Javier Antón Vique

en la Sanidad de la Comunidad de Madrid

86 La implantación de la

130 Hora de hacer programas

Administración Electrónica en la Subsecretaría de Interior

José Manuel Pacho Sánchez

Manuel Martínez

Joaquín Gajate de la Rosa

92 Bajadas presupuestarias

142 Crisis, eficiencia

Ricardo de Alfonso

modernización de la Justicia

organizativa y su impacto en los servicios de Tecnologías de la Información de las AAPP

Laura Preciado de Lorenzo y Ángel Valor Reed

Jesús Gómez Ruedas

94 Sentando las bases para la

SUMARIO

marzo 2011

140 Koha como SIGB

marzo 2011 6


En S21sec avanzamos con el cambio, adelantándonos a él y generando soluciones eficaces a los retos que la nueva cultura y vida digital exigen a organizaciones y personas. 265 expertos y especialistas trabajamos en exclusiva con un objetivo común: la seguridad digital. Comprometidos con la innovación, comprometidos con tu tranquilidad, comprometidos con tu negocio.


SUMARIO

156

marzo 2011

166 tecnología 174 seguridad y gestión

166 Los enigmas y los proyectos

y políticas industriales

informáticos. Pedro Maestre Yenes

168 Revolución en la Dirección Pedro Serrera Cobos

esquema nacional de seguridad 174 El ENS y su primer mes “en producción” Alejandro Delgado Gallego

170 tecnología

seguridad ciudadana 176 Comunicaciones de datos en

y administración pública

movilidad en la Policía Municipal de Madrid

170 Novedades vs. Necesidades

DINTEL Labs 180 Código malicioso. S21sec e-crime

Juan Jesús Torres Carbonell

172 tecnologías

de la información y comunicaciones

172 Pagos con el móvil José Manuel Huidobro Moya

La voz de la Administración

156 La Seguridad en el Arsenal de El Ferrol

Santiago Bolibar Piñeiro

160 La EMDNBQ y el Programa BIO-EDEP

Mariano Moro Juez

La voz de las Empresas

162 Centros de Gestión de Emergencias de última generación

Enrique Arias Muñoz

164 Ciclo de vida del efectivo: Principales actores y puntos críticos

Eduardo Alaminos Baena

marzo 2011 8

Segundo Sánchez Moreno



SUMARIO

marzo 2011

198 perspectivaempresarial tribunas de opinión 198 Tu smartphone, ¿estás seguro de que es seguro?

segura para garantizar la seguridad en la nube

Mikel Gastesi

Manuel Gallo

200 La inteligencia de red, el

182 innovación

202 Carrier Cloud, la opción más

mejor aliado contra las “redes zombi”. Massimiliano Macri

204 SOA, instrumento de

adaptación al cambio en las Administraciones Públicas José Mª. López

y desarrollo

206 Impulsar el Retorno de la Inversión. Manuel del Pino

182 ¿Refundamos la ingeniería del software?. Mario Piattini 184 Sistema de gestión de esperas hospitalarias adaptado a la LOPD Luis Enrique Sánchez, José Antonio Parra, Antonio Santos-Olmos y Eduardo Fernández

186 normas y d-tic

186 Vente p’Alemania Pepe Antonio Quevedo Muñoz

buenas prácticas 188 Implementar un registro de accesos a datos personales Pedro Serrera Cobos

protección de datos 192 Protección y seguridad de datos personales en el sector sanitario Ángel Igualada Menor

196 Las futuras normas de perfiles de protección para DNIe Paloma García marzo 2011 10


Consolida tus infraestructuras. Reduce tus costes operativos y descansa tranquilo…

MAYOR SEGURIDAD Y CONTINUIDAD DE SERVICIO ¡BENEFÍCIATE DE UN 99.999% DE DISPONIBILIDAD SIN QUE TU PRESUPUESTO SE RESIENTA!

Las infraestructuras de alta disponibilidad de NEC garantizan una reducción en los costes operativos y de adquisición de las infraestructuras A medida que los presupuestos se vuelven más austeros, aumenta la necesidad de ofrecer a los clientes, tanto internos como externos, un alto nivel de servicio. ¡Los servidores Fault Tolerant de NEC garantizan menos de cinco minutos de inactividad al año, facilitando la mejor relación precio/sencillez/rendimiento del mercado! Descubre las mejores ofertas de NEC: s .%# &AULT 4OLERANCE Esta solución única garantiza una total seguridad en sus operaciones – sin interrupciones o pérdida de transacciones en el caso de un fallo en hardware. Las licencias de software son idénticas a las instaladas en un servidor estándar, no es necesario un soporte técnico experto para su mantenimiento in-situ, mientras NEC presta un servicio de monitorización remoto no intrusivo.

¡APROVECHA LA OCASIÓN!

+34 91 203 29 07 SALESEMEA@EU.NEC.COM

s .%# %XPRESS#LUSTER La mejor solución para el establecimiento de una política de recuperación ante desastres, ya que proporciona una eficiente protección de datos gracias a su modo cluster con bahías compartidas, la duplicación de datos síncrona o asíncrona, los sistemas de detección de fallos y sus herramientas para la gestión unificada de clusters heterogéneos. Reduzca sus costes y aumente la fiabilidad de su infraestructura TI..

WWW.NEC-ITPLATFORM.COM

RECURSOS MÓVILES / REDES DE BANDA ANCHA

NEC IT Platform Solutions España C/ Anabel Segura 7, 28108 Alcobendas (Madrid) www.nec-itplatform.com

pub virtua ES 205x275 indd 1

SERVIDORES

SOFTWARE Y SERVICIOS IT

IMAGEN Y PANTALLAS

NEC Corporation 7-1, Shiba 5-chome, Minato-ku, Tokyo, 108-8001 Japan www.nec.com

18/03/11 17:35:07


SUMARIO

marzo 2011

208 personas y TI

tiempo al tiempo 208 Dos convocatorias con un noble fin. Ignacio Buqueras y Bach

Editor Ejecutivo y Presidente de DINTEL Jesús Rivero

editor@dintel.org

Director de Contenidos Pedro Maestre Yenes pmaestre@dintel.org

Coordinador de los Directores de Áreas Editoriales Pedro Serrera Cobos pserrera@dintel.org

Directores Editoriales

Juan Jesús Torres Carbonell jesus.torres@dintel.org

Pedro Maestre Yenes pmaestre@dintel.org

hoy hablamos de

Especial Administraciones Públicas

40 III Encuentro DINTEL con el SECTOR PÚBLICO

62 Especial Administraciones Públicas

150 IX Jornadas CERES

Época II Volumen 2011 número 15 marzo 2011 30 €

20015

9

771885 816000

Fotografía

Avisos Legales

Javier Fuentes

Las ediciones electrónica y en papel de la Revista

redaccion@dintel.org

sido diseñadas y son mantenidas por Fundación DINTEL, para la

Diseño Gráfico y Producción

José Luis Gil de Sagredo Muñoz jlgil@dintel.org

Redacción, Administración y Publicidad Edificio Compostela Leganitos, 47, 3º 28013 Madrid Tf.: (34) 91 311 46 45 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 75 16 19 Email: info@dintel.org www.revistadintel.es

, han

Difusión de las ingenierías Informática y de Telecomunicación, con sede social en Madrid, Leganitos, 47, planta 3 y CIF G-

Edita: Fundación DINTEL para la Difusión de las ingenierías Informática y de Telecomunicación. CIF: G82190992

82190992. La Fundación DINTEL está inscrita en el Registro del Protectorado de Fundaciones Docentes, de Investigación y Deportes del Ministerio de Educación con el número 28-427. Los datos personales remitidos a Fundación DINTEL, con relación a la Revista

Edificio Compostela Leganitos, 47, 3º 28013 Madrid Tf.: (34) 91 311 36 19 Fax: (+34) 91 450 04 24 Móvil: (+34) 610 43 19 43 e-mail: secretec@dintel.org www.dintel.org

a efectos de solicitud de recepción y sus-

cripción a la propia Revista o de solicitud de información sobre las actividades de Fundación DINTEL vinculadas con el mundo de la auditoría y la seguridad de la información y las TIC y la Industria de la Seguridad y la Seguridad Corporativa, serán objeto de tratamiento automatizado. Los derechos de acceso, rectificación, cancelación y oposición, expresados en el Artículo 5 de

Enrique Martínez Marín

Directora de Desarrollo de Negocio

enrique.martinez@dintel.org

Pilar Navarro

José Manuel Huibobro Moya

pnavarro@dintel.org

Presidente del Patronato

de Fundación DINTEL, Leganitos, 47, planta 3, 28013 Madrid,

Jesús Rivero

en tanto que titular del fichero.

mario.piattini@dintel.org

Director de Cuentas de Publicidad

Antonio Quevedo Muñoz

Sergio Sáenz de Beramendi

huidobro@dintel.org

Mario Piattini Velthuis

Datos de Carácter Personal, podrán ejercitarse en la sede social

presidente@dintel.org

aquevedo@dintel.org

sesabe@dintel.org

Secretaria del Patronato

Jefe de Redacción y Coordinador Editorial

Directora de Nuevos Proyectos

nmartin@dintel.org

Jesús Carretero

Noelia Martín González

Beth Ojeda beth.ojeda@dintel.org

redaccion@dintel.org

Director de la Edición Digital Carlos Useros

webmaster@dintel.org

Documentación

José Antonio Acedo jacedo@dintel.org

Defensor del Lector José Luis Piñar

defensordellector@dintel.org

Asesor Editorial José Luis Anduïx jlanduix@dintel.org

Pinturas Cibernéticas Guillermo Searle gsearle@dintel.org

la Ley Orgánica 15/1999 de 13 de diciembre, de Protección de

Suscripciones Anuales (IVA incluido) Suscripción España (por mensajero): 225 € Suscripción Resto Mundo (correo postal aéreo): 395 €

Queda prohibida la reproducción total o parcial de los contenidos incluidos en ambos formatos de edición de la Revista

, sin

permiso por escrito del Editor: Fundación DINTEL, quien expresamente prohíbe el acceso a dichos contenidos a través de sis-

Directora División Eventos

temas robot o cualquier otro sistema mecanizado que no se

Rocío Riaño

corresponda con el acceso personal de usuarios a sus páginas.

rriano@dintel.org

En caso de que esté interesado en reproducir, distribuir,

Directora Congresos Sectoriales Alicía Villar

comunicar, almacenar o utilizar en cualquier forma los contenidos publicados por la Revista

con el fin de poder ges-

tionar la autorización necesaria, puede dirigir su petición a

Atención Suscriptores Carlos Useros suscriptores@dintel.org Teléfono: (+34) 91 311 36 19 Móvil: (+34) 610 75 16 19

avillar@dintel.org

Atención Autores José Antonio Acedo autores@dintel.org Teléfono: (+34) 91 311 36 19 Móvil: (+34) 666 47 12 57

asume íntegramente la Fundación DINTEL, para la Difusión de las

de la misma, comparten necesariamente las opiniones y conte-

ingenierías Informática y de Telecomunicación, la cual respalda eco-

nidos técnicos publicados en su medio, como tampoco se hacen

nómicamente su viabilidad de acuerdo con sus propios fines funda-

responsables de las opiniones y colaboraciones que aparecen en

Imprime Monterreina

zo de 1999 como de «interés general». Las páginas de publicidad

Depósito Legal: M-3416-2006 ISSN Edición Impresa: 1885-8163 ISSN Edición Digital: 1885-9909

financiación de dicho proyecto editorial, que siempre se esforzará

coordinacion@dintel.org.

Declaración Constituyente La Revista

es un proyecto editorial sin ánimo de lucro, que

cionales, cuyo marco de actuación reconoció el BOE del 2 de marcomercial insertadas contribuirán, en todo caso, a coadyuvar en la

marzo 2011 12

por mantener la total independencia de contenidos, en coherencia con la habitual actuación de la propia Fundación DINTEL.

Ni la Revista

ni la Fundación DINTEL en tanto que editora

sus páginas impresas (ISSN: 1885-8163) y sitio de Internet (ISSN: 1885-9909), al ir todo ello firmado por sus respectivos autores. Igualmente declinan toda responsabilidad acerca de las publicidades y sus contenidos asociados, en algún caso afectado todo ello por marcas y registros comerciales, al publicarse siempre en las ediciones impresa y digital, literal y gráficamente, según le son facilitadas por sus respectivos anunciantes.



«Caleidoscopio» de marzo 2011

zona

alas y raíces

Y ahora, ¿qué?: ® CAPITO ,... ese “ser vivo”

E

STA misma semana –lunes 14 y martes 15 de marzo–, tuvo lugar nuestro III Encuentro DINTEL con el SECTOR PÚBLICO 2011 en el Hotel Real de Santander, bajo el lema “Hora de hacer balance y presentar programas”. Muchos nos habían felicitado en las últimas semanas por lo acertado del tema propuesto, y así lo reconocieron expresamente también diferentes Ponentes en su intervención.

Sin embargo, e independientemente del éxito conseguido con este Congreso, adelanté en mis “Palabras de Bienvenida” en el mismo, que DINTEL ya estaba trabajando en la convocatoria de 2012. Así, el lema del próximo año será: “Y ahora, ¿qué?” Efectivamente, tras el “sarampión” electoral y la “viruela” de la crisis, debemos prepararnos con firmeza y estrategias de futuro para un nuevo y prometedor escenario de trabajo.

Jesús Rivero Laguna editor@dintel.org Editor Ejecutivo Revista

Ahora bien, “no hay viento favorable –como decía Séneca– para el que no sabe dónde ir”, o como afirmaba Klaus Möller marzo 2011 14

“Cuando los vientos de cambio soplan hay quienes construyen refugios, y hay quienes construyen molinos de viento”; por ello, disponer de la información correcta y mantenerla viva es un objetivo razonable y aconsejable para toda organización seria y que aspire no sólo a sobrevivir sino incluso a ¡crecer!: ® CAPITO - Compendio para las Administraciones Públicas del Information Technology Observatory de DINTEL, es una excelente alternativa. Es cierto que, todo padre se siente orgulloso de sus hijos, porque sabe ver y valorar lo bueno que hay dentro de cada uno de ellos. También sabe, que ese hijo del que se siente orgulloso, no es perfecto... por eso se esfuerza en seguir apoyándole durante su crecimiento. Cuando otras personas, de prestigio, hablan bien de sus hijos... aquel padre, y sobre todo entonces, sabe que su sentimiento de orgullo es razonable y no baladí. Por supuesto, se siente feliz, muy feliz. Aunque sería arriesgado por mi parte asociar a la “edad de CAPITO” una etapa en la


zona

vida de un ser humano: ¿niñez?, ¿adolescencia?,... desde luego, ¡seguro!, no sería la de la “edad provecta”, vista su lozanía. Como padre –en tanto que Editor– de esta todavía prometedora criatura, y reconociendo la importancia decisiva de la “madre DINTEL”, así como del imprescindible “equipo médico” que atendió el embarazo y parto –en tanto que Consejo Editorial–, puedo pregonar a los cuatro vientos que hay motivos, incluso objetivos y más que razonables, que justifican nuestro sano orgullo por ® poder alumbrar el CAPITO 2011. Decía, hace unos párrafos, que es un buen motivo de orgullo constatar cómo personas de prestigio hablan bien de nuestros hijos. Efectivamente es así, y ha ® vuelto a ocurrir con CAPITO 2011. Los 37 Introductores Institucionales de las dos primeras ediciones, las de 2009 y 2010, son ahora 41, de los cuales 23 son nuevos como consecuencia de haber cambiado, algunos de los iniciales, sus anteriores

responsabilidades de alto cargo de las Administraciones Públicas. Además, estas Personalidades de indiscutible prestigio, que avalan con su presencia en nuestras páginas, la misión y visión de esta obra, refuerzan nuestro objetivo orgullo de ser los progenitores de la misma. Puede que no sea perfecto el hijo, pero seguiremos apoyando su crecimiento lo mejor que sepamos... con la ayuda de todos quienes quieran contribuir a la difusión de las Tecnologías de la Información en las Administraciones Públicas. Nunca hubo hasta ahora, pero ya están recogidas en la ® tercera edición de CAPITO , la cual será presentada oficialmente en el Palacio Europa de Vitoria el miércoles 6 de abril, nuevas y tan significativas aportaciones, como las contribuciones de relevantes Personalidades del Sector Público –además de los no menos competentes y prestigiosos Introductores Institucionales–, quienes han enriquecido notablemente el valor intrínseco de esta publicación.

alas y raíces

Es difícil –más bien resulta imposible–, que ® CAPITO constituya en sí mismo una base de datos documental exhaustiva: siempre faltará alguna Empresa y algún Informe Tecnológico. Además, ninguna Empresa está obligada a aportar su conocimiento a este “libro blanco” de CAPITO, como tampoco DINTEL está obligada a aceptar cualquier Organización ni cualquier aportación, si no procede en opinión del Consejo Editorial, por muy “significativa” que aquella se considere en el Sector Público. La capilaridad de DINTEL en el SECTOR PÚBLICO, y la pertinencia de su “libro blanco”, están complementadas por una permanente actividad de eventos asociados para primar la difusión de este conocimiento hasta la masa de funcionarios públicos que integran la Administración Autonómica en particular. Es así, que con el apoyo de las Consejerías competentes en cada Comunidad, se han organizado, desde el pasado año 2010, sendas Jornadas de Formación e Información en “Tecnologías y Servicios 15 marzo 2011

para las Administraciones Públicas del siglo XXI”, abiertas a todos los funcionarios de las diferentes Consejerías de la Región; tal es el caso, hasta ahora, de las Jornadas impulsadas por las Consejerías de Economía y Hacienda de Murcia (mayo 2010 y abril 2011), y la Consejeria de Administración Autonómica de Castilla y León (septiembre 2010), y el Departamento de Justicia y Administración Pública del País Vasco (abril 2011). Como todo ser ® vivo, CAPITO está en pleno desarrollo y bien “vivito y coleando”. Espero y deseo que le sea útil nuestra plataforma de contenidos asociada a este Observatorio y, para ello, no deje de consultar la edición electrónica (www.capito.es), permanentemente actualizada, y tampoco deje de aportarnos sus sugerencias. En definitiva, la respuesta a ese “y ahora, ¿qué?”, aquí y ahora, puede ser “velad y orad”, porque aunque casi estamos a un año vista del IV Encuentro con el SECTOR PÚBLICO, el tiempo vuela más que corre... luego ¡contad con ® CAPITO !


zona

Fernando Martín Moreno Director del Especial AA.PP. 2011 Jefe de la Unidad de Apoyo Informático del Área Político-Administrativa del Estado Tribunal de Cuentas

Las TIC en la Administración ayudan a

L

AS TIC son críticas para el funcionamiento de las Administraciones Públicas. La estrategia TIC debe permitir simplificar los procedimientos electrónicos y garantizar la accesibilidad sencilla y segura a los servicios ofrecidos por las AAPP y no olvidar otros canales de comunicación para personas mayores o con discapacidad. Por otro lado hay buscar nuevos modelos para nuestra Organización que permitan reducir costes como es el uso de la convergencia, virtualización, el cloud computing, ahorro energético y más que nunca apostar por las tecnologías “verdes”. En el contexto de la situación económica actual, el papel de las TIC se ve reforzado, ya que ayudan a crecer y permitirán salir de la crisis más rápido y con más fortaleza. Los retos incluyen también un punto de vista social, ya que fomentar la sociedad de la Información, es aprovechar y rentabilizar los recursos que tienen ya disponibles las AAPP. Gartner ha destacado las tecnologías y tendencias que considera serán estratégicas para la mayoría de las organizaciones para el 2011. Gartner define como tecnología estratégica aquella con el potencial de impacto significativo en la empresa para los próximos tres años. También puede ser una tecnología emergente que ofrece una oportunidad de ventaja estratégica para los primeros que las adopten. Las AAPP deben tener capacidad de buscar en ellas la mejor forma de adaptarse a los nuevos paradigmas de gestión TIC y que sirvan para ayudar a obtener la mejor eficacia, eficiencia y ahorro de costes. Por otro lado deben liderar marzo 2011 16

proyectos encaminados a mejorar las relaciones entre el ciudadano y las AAPP. Entre las principales tendencias destacamos: - Cloud Computing. Los servicios de Cloud Computing existen en un ámbito público y abierto o cerrado y privado. Los próximos tres años se mostrarán una serie de enfoques de servicio en la “nube” que oscilarán entre esos dos extremos. Los vendedores ofrecerán paquetes de implementaciones de nubes privadas que ofrecen los proveedores de tecnologías de la nube de servicio público (software y/o hardware) y métodos (es decir, las mejores prácticas para generar y ejecutar el servicio) de forma que puedan ser implementadas dentro de la Organización o empresa. Muchos también ofrecerán servicios de gestión para administrar de forma remota la implementación del servicio de “nubes”. El compromiso de disponibilidad y seguridad debe primar en este servicio. - Aplicaciones móviles y Tablet. Gartner estima que para finales del 2012 millones de personas portarán teléfonos capaces de ofrecer un ambiente ideal para la convergencia de movilidad y web. Los dispositivos móviles se están convirtiendo en ordenadores de propio derecho, con una cantidad asombrosa de capacidad de procesamiento y ancho de banda. La calidad de la experiencia de las aplicaciones de estos dispositivos está llevando a los clientes interactuar con las organizaciones preferentemente a través de dispositivos móviles.


salir de la crisis - Comunicación social y colaboración. Los medios sociales se pueden dividir en: – el perfil social de productos de redes sociales de gestión, tales como MySpace, Facebook, LinkedIn y Friendster, así como el análisis de redes sociales (ARS), tecnologías que emplean algoritmos para comprender y utilizar las relaciones humanas para el descubrimiento de la gente y la experiencia. – la colaboración social, tecnologías como wikis, blogs, mensajería instantánea, la oficina de colaboración, y “crowdsourcing”. – la publicación de tecnologías que ayuden a las comunidades en la puesta en común de contenidos individuales en un contenido útil y de la comunidad repositorio accesible como YouTube y Flickr. – comentarios sociales y opiniones de la comunidad sobre temas específicos como lo demuestran en YouTube, Flickr, Digg, Del.icio.us, y Amazon. Gartner predice que para el año 2016, las tecnologías sociales se integrarán con la mayoría de las aplicaciones de negocio. Las Organizaciones deben incluir en sus CRM sociales comunicación interna y de colaboración. - Análisis de la próxima generación. El aumento para calcular capacidades de los ordenadores incluyendo los dispositivos móviles, junto con la mejora de la conectividad están permitiendo un cambio en cómo las organizaciones apoyarán las decisiones operativas. Cada vez es posible realizar simulaciones o modelos para predecir los resultados futuros, en lugar de ofrecer

simplemente retrospectiva de datos sobre las interacciones pasadas, para hacer de estas predicciones en tiempo real una mejora en cada acción de negocio o de servicio. Si bien esto puede requerir cambios significativos en la infraestructura existente de inteligencia operativa y de negocios, existe la posibilidad de obtener mejoras significativas en los servicios ofrecidos.

ambiente, las conexiones de las actividades y preferencias para mejorar la calidad de la interacción con el usuario final. El usuario final puede ser un cliente, un socio o empleado. Un sistema de conocimiento contextual anticipa a las necesidades del usuario y de forma proactiva sirve el contenido más adecuada y personalizada, producto o servicio.

- Análisis social de Google Analytics. El análisis social se describe como el proceso de medición, análisis e interpretación de los resultados de las interacciones y asociaciones entre las personas, temas e ideas. Estas interacciones pueden ocurrir en aplicaciones de software social utilizadas en el lugar de trabajo, en las comunidades internamente o externamente frente o en la web social. El análisis social es un término general que incluye una serie de técnicas de análisis especializados como filtrado, análisis de redes sociales, análisis de opinión y medios de comunicación social. Las herramientas de análisis de las redes sociales son útiles para examinar la estructura social y la interdependencia, así como las pautas de trabajo de las personas, grupos u organizaciones. Los análisis de las redes sociales implican la recogida de datos de múltiples fuentes, identificando las relaciones, y la evaluación del impacto, la calidad o la eficacia de una relación.

- Clase de almacenamiento de memoria. Gartner considera que se ampliará el uso de la memoria flash en los dispositivos de consumo, equipos de entretenimiento y otros sistemas de TI integrados. También ofrece un nuevo nivel de la jerarquía de almacenamiento en servidores y equipos cliente que tiene ventajas clave - el espacio, el calor de rendimiento y la resistencia entre ellos. A diferencia de la RAM, la memoria principal en los servidores y los PC, la memoria flash es persistente, incluso cuando se desconecta la alimentación. Teniendo en cuenta el coste, la simple construcción de unidades de disco sólido o flash dejan un valioso espacio.

- Informática sensible al contexto. Los centros de computación contextualconsciente usan la información acerca de un usuario final o el medio 17 marzo 2011

- Computación Ubicua. El trabajo de Mark Weiser y otros investigadores de Xerox Parc, dan una visión de la próxima ola de la informática donde los ordenadores serán invisibles y estarán incrustados en el mundo. A medida que las computadoras proliferan como objetos de uso cotidiano se dan la capacidad de comunicarse con las etiquetas RFID y sus sucesores. Además, las redes se acercarán y superarán la escala que


zona Por otro lado la Administración aprobó el plan estratégico –Avanza 2– para el periodo 2011 a 2015, que centrará sus esfuerzos en diez objetivos fundamentales. La nueva etapa está integrada por cinco ejes estratégicos de actuación: Infraestructuras, Confianza y Seguridad, Capacitación Tecnológica, Contenidos y Servicios Digitales y Desarrollo del Sector TIC (Tecnologías de la Información y las Comunicaciones). Se trata de promover procesos innovadores TIC en las Administraciones Públicas; extender las TIC en la sanidad y el bienestar social; potenciar la aplicación de las TIC al sistema educativo y formativo; mejorar la capacidad y la extensión de las redes de telecomunicaciones; extender la cultura de la seguridad entre la ciudadanía y las empresas; e incrementar el uso avanzado de servicios digitales por la ciudadanía; generalizar la Administración electrónica y desarrollar las TIC verdes. Las acciones de gran alcance son el avance hacia una Administración sin papeles en 2015; la compartición de recursos y “Cloud Computing” en la Administración General del Estado para lograr ahorros en recursos informáticos; el uso de redes y tecnología inteligente en los edificios para conseguir ahorros energéticos; y el impulso de sectores estratégicos (Plan Integral de Industria PIN 2020; contenidos digitales, TIC ecológicas, TDT interactiva). La Estrategia 2011-2015 del Plan Avanza 2 pretende situar a España en una posición de liderazgo en el desarrollo y uso de productos y servicios de Tecnología de la Información y Comunicación (TIC) avanzados. Además favorece la igualdad de oportunidades, dinamizando la economía y consolidando un modelo de crecimiento económico sostenible. Para la consecución de los 10 objetivos definidos, se han identificado más de 100 medidas concretas que se deben

articular, así como los indicadores de seguimiento que medirán su grado de consecución. Adicionalmente, se han identificado un conjunto de reformas normativas, necesarias tanto para eliminar barreras existentes a la expansión y uso de las TIC, como para garantizar los derechos de los ciudadanos en la Sociedad de la Información. En cuanto al modelo de ejecución para la puesta en marcha de estas medidas, se mantiene el modelo de colaboración con todos los niveles de la Administración Pública, en especial con las Comunidades Autónomas y las Entidades Locales, así como de las entidades sin fines de lucro y las empresas privadas. Tenemos marcados muchos objetivos fundamentales para cumplir con las leyes y los servicios que hemos ido poniendo a disposición de la sociedad, basadas en una administración electrónica cercana al ciudadano, la cual les facilita cualquier gestión administrativa que tengan que realizar, así como ayudar a mejorar el trabajo de nuestros propios empleados públicos dentro de ámbitos tan complejos como la sanidad, educación, etc. Por otro lado contamos con unos magníficos profesionales en materia TIC dentro de las AAPP, que en los últimos

La Estrategia 2011-2015 del Plan Avanza 2

pretende situar a España en una posición de

liderazgo en el desarrollo y uso de productos y

se pueden administrar de la forma centralizada tradicional.

servicios de Tecnología de la Información y Comunicación avanzados

marzo 2011 18

años han realizado un gran esfuerzo en innovar y poner a nuestras AAPP en un sitio relevante en nuestro país y fuera de nuestras fronteras, todo ello en muchos casos en condiciones extremas. La contratación TIC se está viendo condicionada, en estos momentos de crisis económica, por una tendencia en los pliegos de cláusulas administrativas al imponer unos criterios de valoración en los que el precio se constituye como el elemento principal para adjudicar un contrato. Deberíamos de hacer entre todos los profesionales TIC, un esfuerzo por abandonar únicamente los criterios “economicistas” en determinados tipos de adjudicaciones, que en último término están produciendo una degradación profesional del sector, un riesgo inasumible para el logro de los objetivos que tenemos marcados y un peligro con el compromiso de calidad que debe imperar en todas nuestras actuaciones. Debemos seguir avanzando cueste lo que cueste, buscando en primer lugar la optimización de los recursos existentes, pero para reducir el déficit público es fácil recortar sin visión estratégica, por ello es fundamental contar con el compromiso político para seguir invirtiendo en modernizar y gestionar mejor nuestras AAPP. No podemos estancarnos y dejar pasar esta oportunidad, de mantener un programa de acción acorde a las necesidades que a corto y medio plazo estamos obligados a dar a una sociedad cada vez más formada y exigente. Como siempre agradecer a todos los compañeros que han sacado tiempo para contarnos sus proyectos y experiencias. Por otro lado resaltar la importancia de las aportaciones que realizan las empresas a través de esta publicación, para mantenernos informados de los avances tecnológicos y de servicios que ofrecen, considero que esto permite ahora más que nunca poder estar al día para la toma de decisiones estratégicas en nuestras organizaciones.



tendencias

zona

E

Pedro Serrera Cobos Subdirector General de Sistemas de Información Fraternidad Muprespa

Tendencias: Tablets

L concepto de tablet-PC lleva varios años en el mercado, y fabricantes como Fujitsu (modelos Stylistic, Lifebook-T), Toshiba (modelo Portégé)… han conseguido colocar sus productos en determinados sectores de mercado, como la sanidad, la logística y la construcción. Pero se trataba de usos muy profesionales, en los que era más cómodo manejar un “cuaderno electrónico” que un ordenador portátil; no pasaba de ahí. Y el motivo fundamental del escaso éxito del dispositivo más allá de las aplicaciones concretas mencionadas es que esos tablets eran adaptaciones técnicas de simples portátiles, que ejecutaban un versión modificada de Windows. El usuario sentía que estaba manejando un sistema poco natural, sustituyendo el ratón por un puntero. De hecho, estos tablets no se concebían sin un disco duro, un teclado externo… incluso una regrabadora DVD; en definitiva, eran portátiles “estresados”. La revolución llega de la mano del fabricante Apple, con su tablet iPad. El cambio radical consiste en que el usuario del iPad no se encuentra ante un mini-portátil con sistema operativo clásico (Windows o Mac, da igual); sino que se halla ante algo más parecido a un teléfono móvil inteligente, ligero, con las funcionalidades justas que necesita, liberado de la pesada carga de sofisticadas funciones que no le interesan. Por el contrario, otras facilidades como la navegación por Internet, el acceso al correo, la visión de fotos y vídeos, la audición de música y la lectura de libros electrónicos están muy desarrolladas, se ejecutan de un modo muy sencillo. En realidad un iPad (o un tablet de nueva generación en marzo 2011 20

general) no ofrece nada que un portátil de gama media no permita hacer. Pero todo se ejecuta de un modo mucho más ligero y sencillo; y cuando el número de cambios cualitativos es elevado, se produce un cambio cuantitativo: los tablets actuales se convierten en una categoría muy distinta.

Insistimos, la base del acierto ha sido librarse de la pesada carga de los sistemas operativos tradicionales y usar la tecnología


multitáctil en las pantallas de los tablets. Pero estas dos características, ¿no son las mismas que han disparado el consumo de los teléfonos inteligentes? Sí, y ello ha permitido que en telefonía móvil se haya producido el mismo efecto: la sustitución de las primitivas PDAs que ejecutaban una versión reducida de Windows por nuevos

de los tablets no sólo de Apple, sino de otros fabricantes, que irrumpen en el mercado de consumo con tablets de menor precio pero con las mismas prestaciones que la pionera máquina de la manzana. Desde el punto de vista de la tecnología, es más sencilla la fabricación de un tablet que la de un

Con esta nueva oferta, es posible que en los próximos meses se altere la configuración del mercado doméstico, pues muchos usuarios que adquirían portátiles o mini portátiles encontrarán suficientes las prestaciones que ofrece el tablet. Y si se asienta esta tendencia, otro beneficiario claro será el

sector de las operadoras 3G (y ahora 4G), pues encontrarán en los usuarios de tablets unos fieles consumidores de la banda ancha móvil. Sin olvidar el despegue definitivo de las tiendas online de contenido multimedia (vídeo y música). Ahora bien, estas tendencias que estamos analizando son propias del mercado doméstico y personal. En las empresas sigue teniendo mayor sentido el uso de ordenadores de sobremesa y portátiles.

dispositivos multitáctil que corren sobre sistemas operativos como Android o iPhone. Precisamente por este motivo se está produciendo una proliferación

teléfono móvil, pues los requerimientos de tamaño y peso son menos exigentes; de ahí que la oferta actual de tablets sea tan interesante. 21 marzo 2011

En definitiva, un producto que nació hace ya años de la mano de aplicaciones profesionales “de nicho” se ha popularizado en el mercado doméstico, gracias a la tecnología multitáctil y a una nueva concepción de las necesidades reales del usuario, mucho más simple y ergonómica.


firmas invitadas

zona

P

Manuel Escudero Sánchez Director General de Informática y Comunicaciones Consejería de Economía y Hacienda Región de Murcia

Una nueva edición de SICARM

OR undécimo año consecutivo nos preparamos para celebrar el Foro Anual de la Sociedad de la Información en la Región de Murcia, SICARM. En un año donde palabras como ‘recortes’ o ‘ajustes’ son tan habituales en todo lo relativo a las finanzas públicas, la Región de Murcia da otro paso más en su decidida apuesta por las Nuevas Tecnologías como uno de los motores de crecimiento de nuestra economía y como facilitadores de una mejor calidad de vida de los ciudadanos. Los magníficos resultados de las ediciones anteriores favorecen, en gran medida, la continuidad de evento. En la edición de 2010 se llevaron a cabo 9 acciones entre demostraciones tecnológicas, jornadas técnicas y talleres; participaron 139 ponentes y 59 expositores en las jornadas profesionales con una asistencia acumulada superior a 6.000 personas; hubo 20 stands en las demostraciones tecnológicas con más de 27.000 asistentes a las mismas; en SICARM virtual se han descargado 4.500 ponencias y ha habido cerca de de 1.800 usuarios, etc.

pueden aprender, de forma participativa, didáctica y amena, determinados aspectos en el campo de las TIC. Este año se contará con talleres como el Aula del Futuro (herramientas de enseñanza basadas en las TIC), Tu Región en la Red (contenidos regionales en la red), Ocio Digital (últimos avances en el mundo de los videojuegos), Realidad aumentada y 3D-Estereoscópico, Aprende tocando (pruebas con tecnologías de la Sociedad de la Información), Hogar Digital (aplicaciones de domótica), o Electrónica-Robótica. Gran parte del aprovechamiento de estos talleres se debe a la planificación de actividades con grupos organizados de

SICARM sigue apostando por dos ámbitos de actuación, el primero centrado en los ciudadanos a través de las demostraciones tecnológicas y talleres, y el segundo en las empresas y profesionales a través de jornadas y charlas técnicas en diversos campos de actividad.

determinados colectivos, como escolares, personas mayores o amas de casa.

Las demostraciones tecnológicas y talleres vuelven a acercar las Nuevas Tecnología a toda la geografía murciana, en concreto cinco municipios, y en ellos los ciudadanos

El segundo ámbito de actuación de SICARM tiene que ver con la celebración de jornadas y charlas técnicas de diversa índole y temática que se celebrarán entre los días 12 y 14

marzo 2011 22


de abril en diferentes localizaciones de la región.

Y no me

queda otra que invitarles un año más a alguno

de los eventos

que se desarrollan en el marco de SICARM

Se trata de jornadas o foros especializados dirigidos a profesionales del mundo de la comunicación (“Medios Digitales”, “Jornadas de Radio y Televisión”), del campo de los contenidos digitales (“Workshop de la Industria Audiovisual Multiplataforma”, “Animación Digital”), relacionados con aspectos sociales (“TIC para el Bienestar Social y la Salud”, “Redes Sociales y Seguridad Ciudadana”) y responsables de tecnología e innovación (“Telecofórum”, “Retos jurídicos de la innovación tecnológica en las AA.PP.”).

Nuevamente contamos este año con la colaboración de la Fundación DINTEL en la organización de la jornada “Tecnologías y Servicios para las Administraciones Públicas del siglo XXI", en la que se pretende revisar aquellas materias de actualidad tecnológica que mayor interés puedan 23 marzo 2011

despertar en el ámbito de la Administración Pública, como pueden ser la virtualización y los servicios en la nube, la seguridad corporativa e interoperabilidad, o la facturación y contratación electrónicas. Quisiera aprovechar para agradecer a los partners tecnológicos de SICARM, Hewlett Packard (HP) y Telefónica, su continua colaboración en las sucesivas ediciones de nuestro evento. Y no me queda otra que invitarles un año más a alguno de los muchos y variados eventos que se desarrollan en el marco de SICARM y que pueden encontrar en www.sicarm.es, y que esperamos sean, al menos, tan exitosos como en ediciones anteriores.


firmas invitadas

H zona

Juan Carlos Ramiro Iglesias

Que las tecnologías no generen la última brecha social

ACE unos cuantos años, la sociedad generaba dependientes sociales de por vida entre las personas con discapacidad física, sensorial o intelectual por dos motivos: barreras físicas y barreras a la comunicación. Estas barreras provocaban las grandes bolsas de dependientes sociales (dependientes de fondos públicos), al no poder acceder a la educación, al mercado laboral, a la cultura o al ocio. Un coste personal enorme, y carísimo para cualquier país. El aislamiento era, en gran medida, porque no existían, sobre todo en las barreras a la comunicación, medios técnicos para solucionarlo. ¿Alguien recuerda hace 15 ó 20 años haber visto una silla de ruedas, una persona sorda, o con síndrome de Down paseando por la calle, en un colegio o en una universidad? ¿O en un ministerio? Unos cuantos años más tarde, las barreras siguen existiendo, pero ahora sí existen soluciones tecnológicas para eliminar gran parte de las mismas, y especialmente a la comunicación. Sin embargo, se sigue corriendo un riesgo muy elevado de seguir generando dependientes sociales, y ahora en gran medida por la imposibilidad de uso, por muchos miles de personas con discapacidad o mayores, del cada vez mayor parque de elementos tecnológicos vinculados a la comunicación, siendo algunos ejemplos la telefonía móvil, la televisión digital terrestre y los nuevos usos de Internet a marzo 2011 24

través de las redes sociales. Cuando no existían soluciones, no existían, y poco remedio había. Cuando existen, deben contemplarse. Resulta desalentador saber que la tecnología permite, se logró hace más de un año, que pudiera haber decodificadores accesibles para la TDT en el mercado, y a día de hoy no estén. Resulta desalentador leer las redes sociales y los foros especializados, y darse cuenta que la opinión de las personas ciegas o baja visión, o con discapacidad auditiva, que han visitado el Mobile World Congress 2011 en Barcelona, dicen: prácticamente ningún móvil es accesible. Resulta desesperante conocer que las personas sordas o con discapacidad auditiva se reúnen todos los fines de semana en casa de alguno, para ver juntas una película en DVD, porque están subtitulados, y no tiene esta opción en las salas comerciales de cine. En una situación de crisis económica como la actual, quizás es el momento de abrir los ojos. Para las Administraciones Públicas las tecnologías accesibles, incluyendo la domótica, reducen costes y gasto público, y generan beneficios comunitarios y sociales. Dándole la vuelta, la reducción de costes permitiría reinvertir ese ahorro en mayores servicios. Pero además, las tecnologías accesibles generan riqueza para la industria. El motivo por el que Microsoft se ha comprometido a tener su sistema


operativo para móviles y smartphones completamente accesible, el Windows Mobile, no es otro que sin esta premisa no podrá vender a la administración americana, después que el presidente Obama firmara en octubre del año pasado la ley dirigida a desarrollar y vender tecnología accesible, y que obliga a que todos los bienes y productos adquiridos reúnan los requisitos establecidos de accesibilidad. Y esto es mucho, mucho dinero.

No podemos dejar fuera del mercado laboral a muchos

miles de personas, con un alto coste

para el país en

Cuando la principal herramienta de trabajo es cada vez en mayor medida la tecnología, la última consecuencia, y si cabe más drástica, es que podemos dejar fuera del mercado laboral a muchos miles de personas, con el alto coste para el país en protección social; y siendo “económicamente egoístas”, para la industria y la empresa privada, un menor consumo en bienes tecnológicos y una pérdida de ingresos.

protección social

Si vemos a una persona ciega utilizar el iPhone, o los lectores de pantalla para usar Internet, realizar auditorías online o programar, quizás los que nos sintiéramos inferiores fuéramos nosotros. Recientemente ha visto la luz el primer juego accesible para el iPhone realizado por una persona ciega completa, Jonathan Chacón, español. ¿Qué cómo ha podido programar el código? Haciéndolo, porque puede, con las herramientas adecuadas. Si hoy tenemos los medios, vamos a utilizarlos. El beneficio es muy superior al coste de realizar diseños universales. 25 marzo 2011


en el diván zona

Creo que la Ley de Dependencia es la ley más importante del siglo XXI

Amparo Valcarce García Delegada del Gobierno en

Madrid

entrevista realizada por

Jesús Rivero Presidente de

DINTEL y editor de la revista

fotografía

Javier Fuentes



Conocí a la actual Delegada del Gobierno en Madrid, casi recién nombrada para ocupar este cargo (en mayo de 2009), con motivo de nuestra DSN – DINTEL Security Night 2009, a finales de septiembre. Después, he tenido el honor de contar con su presencia institucional en diversos eventos DINTEL; el último, muy recientemente, con motivo de la entrega por el Vicepresidente Chaves, el 27 de enero de 2011, del Premio DINTEL Alta Dirección 2011 a los Personajes del Año, en materia de la “Colaboración Público-Privada”.

DIVÁN” a fin de hacer balance de estos dos últimos años de su carrera política y conocer sus proyectos de futuro. Mª. Amparo Valcarce García, ha ocupado en todo caso con anterioridad, altos cargos de responsabilidad, en el Estado, como el de Secretaria de Estado de Política Social. Miembro del Comité Federal del PSOE y Diputada Nacional en las Legislaturas VI, VII, VIII y IX por la provincia de León, ha sido también Vicesecretaria General del PSOE por Castilla y León.

Aunque es público y notorio que, en breve, quizás este mismo mes de marzo, pedirá su relevo al Presidente del Gobierno de España para poder ocuparse de su candidatura a la Presidencia de la Comunidad de Madrid como número 2 en las listas del PSOE, me ha parecido interesante para nuestros lectores “sentarla en El

marzo 2011 28

Licenciada en Geografía e Historia, ganó la Cátedra de Geografía e Historia en su día, llegando a ser Inspectora de Educación. De apariencia física frágil, es una leonesa de fuertes convicciones personales, y comprometida con la Sociedad. Muy agradable en el trato, es una gran conocedora de la Comunidad de Madrid. Amparo, muchas gracias por concederme una de tus últimas entrevistas en el cargo actual.


zona

29 marzo 2011

en el divรกn


manera fundamental los derechos sociales, las políticas del Estado de Bienestar, etc. Pero también me interesa una manera de hacer política basada en el diálogo y en el consenso, por eso yo creo que ha sido un gran honor promover la Ley de Dependencia.

Eres una persona con una larga trayectoria política, ¿podrías decirnos cuáles son los grandes hitos de tu carrera política, cómo has llegado a Delegada del Gobierno y cuáles son las aportaciones más significativas en los diferentes puestos que has ocupado? Me considero una persona de vocación política. Para mí una de las responsabilidades políticas más emocionantes es haber sido concejala de mi pueblo (Fabero, León); eso tiene un valor enorme porque la gente te conoce desde que has nacido y es donde están buena parte de todos tus referentes personales (familia, amigos, compañeros, vecinos); eso es muy emotivo. Por supuesto, también es muy importante haber sido ocho años diputada nacional en el Congreso de los Diputados. Yo entré en el Congreso de los Diputados de la mano de José Luis Rodríguez Zapatero, y eso me ha aportado una formación política de primerísimo orden. También, he formado parte de su equipo cuando fue elegido Presidente del Gobierno, en el que fui Secretaria de Estado de Política Social. En esa función hemos hecho cosas muy importantes. Para mí, quizás lo más importante y transcendente, sin lugar a dudas, es la Ley de Dependencia. Creo que es la ley más importante del siglo XXI; lo mismo que en el siglo XX lo fueron la universalización de la Educación, la Sanidad y las Pensiones. El hecho de que la Ley de Dependencia se hubiese promulgado con un gran consenso político y social, creo que dice de mi manera de ser y estar en política. Como social demócrata que soy, me interesan de

Pero hay otras cosas muy importantes, creo que verdaderamente transcendentes, leyes como pueden ser la Ley de Infracciones y Sanciones de Accesibilidad Universal para las personas con discapacidad o por ejemplo el 0,7 % para las ONG en España. Esto es decisivo para que las organizaciones no gubernamentales, también desde la iniciativa social, puedan contribuir a políticas de solidaridad entre los españoles.

Para mí una de las responsabilidades políticas más emocionantes es haber sido concejala de mi pueblo (Fabero del Bierzo, León) marzo 2011 30

Para mí es un orgullo representar al Gobierno en la Comunidad de Madrid, y defender sus políticas. Una de mis mayores responsabilidades es gestionar la Seguridad, que yo siempre veo como una moneda de dos caras. Una parte es la Seguridad Activa, que es todo lo que tiene que ver con la Policía y Guardia Civil; y, la otra que me parece fundamental es la defensa de los Derechos y Libertades Públicas.

Como Delegada del Gobierno de Madrid, ¿cuál ha sido el momento más complicado o difícil, y también el más agradable que has vivido durante estos años? No podría citar un sólo momento agradable, sino muchos, como es el trabajo diario con los Fuerzas y Cuerpos de Seguridad del Estado. Ese trabajo diario viendo su vocación, su dedicación, su


zona

profesionalidad, es de una enorme satisfacción. Pero es verdad que hay alguno especialmente emocionante. Soy una persona muy aficionada a los deportes y en concreto al fútbol. El triunfo de la Selección Española de fútbol en los Mundiales de Sudáfrica fue un hecho histórico, y como tal lo celebramos con una gran fiesta en Madrid. Fue un recorrido de 7,5 kilómetros; con más de 250.000 personas en la calle a lo largo del recorrido de la caravana; 7 horas de observación permanente a través de los medios de comunicación, no sólo de los madrileños sino de toda España y todo el mundo. Para mí fue una gran satisfacción que el operativo de seguridad que montamos desde la Delegación de Gobierno, junto con la Policía y Guardia Civil, se desarrollase de una forma absolutamente tranquila y segura, ya que fue un ejemplo de seguridad integral muy exigente. Otro momento muy emotivo para mí fue la jornada de puertas abiertas que organiza-

mos en la Delegación de Gobierno, que pudimos celebrar con la Selección Española, con el seleccionador y con la copa del Mundo. En esa jornada de puertas abiertas los madrileños pudieron venir a hacerse fotos con la copa, y también a conocer la Delegación y lo que hacemos desde aquí.

Parece que se cierra el bucle: empiezas hablando de la concejalía de tu pueblo y terminas hablando hace un momento de deportes. Casi me ha surgido la pregunta de una forma natural: ¿Cómo es que apareces tú también como número dos dentro de la lista a la Comunidad de Madrid? ¿Cómo ves de alguna forma todo este tipo de evolución, se juntan amigos, corazón? Hay un poco de todo, y para mí es todo un reto incorporarme al equipo de Tomás Gómez para presentarnos a las elecciones del próximo 22 de mayo con el objetivo de ganar en la Comunidad de Madrid. Ganar para que haya un cambio en clave de progreso, para que haya un cambio en clave de bienestar para los 31 marzo 2011

en el diván

madrileños, y desde luego para mí creo que es una evolución natural. Llevo muchos años viviendo y trabajando en Madrid; y, además de dos años muy dedicada desde la Delegación del Gobierno a la Comunidad de Madrid. Creo que es una evolución absolutamente natural y desde luego me siento muy honrada de que mis compañeros, los socialistas madrileños, me hayan pedido y propuesto para esta responsabilidad de ser número dos en la candidatura que lidera Tomás Gómez a la Comunidad de Madrid. Creo que se pueden hacer grandes e importantes cosas, porque hay que tener en cuenta que hoy son las Comunidades Autónomas las que deciden y gestionan aspectos tan importantes como la Educación, la Sanidad, los Servicios Sociales. Para mí hay un reto especialmente importante en este momento y es que Madrid necesita nuevas oportunidades. Madrid tiene la oportunidad de convertir-


se en el Silicon Valley de España, si hace bien sus deberes, y creo que los deberes de los políticos madrileños son apostar por la Educación, la Formación y la Innovación. Madrid tiene que crecer ya de otra manera, y tiene que hacerlo aportando más valor y ese valor es no continuar dedicados al ladrillo sino, por el contrario, a las nuevas tecnologías y a la innovación que es donde nosotros podemos tener un futuro asegurado de crecimiento económico y sostenible, pero sobre todo, donde se puede y debemos ser capaces de crear más empleo, y empleo más cualificado. Hoy a lo que nos enfrentamos los políticos de Madrid es a pensar otro Madrid. Como social demócrata que soy, para mí tiene que ser un Madrid en clave de bienestar, que significa calidad de vida para todos; y, ello sólo puede ser si somos capaces de crecer más económicamente. Pero la prosperidad de hoy en Madrid tiene que estar vinculada, sobre todo, a las nuevas tecnologías; y, para

ello sólo podremos hacerlo si somos capaces de cambiar ese modelo productivo. Ese cambio de modelo productivo tiene que ir acompañado, como lo han hecho otros países de nuestro entorno por ejemplo Finlandia, de inversiones en capital humano, educación y formación.

Has hablado de seguridad de la información, de las comunicaciones, de las Fuerzas y Cuerpos de Seguridad del Estado, de innovar en la Comunidad de Madrid. ¿Qué es lo que se está haciendo actualmente en este campo concretamente en el ámbito de tu competencia de la Delegación del Gobierno? Nosotros en la Comunidad de Madrid hemos apostado por la seguridad integral como objetivo estratégico. Cuando hablamos de seguridad integral nos importa tanto la reacción ante una situación, como la prevención. Además entendemos que la seguridad tiene que ser no sólo la seguridad ciudadana, sino también otros ámbitos de la seguridad como es la protección civil. Para ello, necesitamos un objetivo estratégico marzo 2011 32

complementario con las prioridades presupuestarias. Hoy en la Comunidad de Madrid, tenemos un 43% de Policías y Guardias Civiles más que en el año 2003. Esto es debido a que hemos apostado por la seguridad pública, pero también por invertir en la seguridad. Hoy en la Comunidad de Madrid tenemos más de 19.000 Policías y Guardias Civiles y esto nos ha permitido obtener unos resultados que son los mejores datos de seguridad de la década. El índice de seguridad de Madrid está por encima de la media europea. Somos una de las regiones europeas más seguras, y en concreto la ciudad de Madrid es, junto con Viena, la capital europea más segura. Esto es porque tenemos más Policías y Guardias Civiles, pero también porque ese objetivo estratégico lo hemos acompañado de un método en el que hemos trabajado, sobre todo, en reforzar la formación y la especialización de los cuerpos policiales. Con más presencia policial en la calle conseguimos


zona mejor prevención. También es muy importante lo que nosotros llamamos seguridad subjetiva, porque no se trata sólo de tener las mejores estadísticas, sino que los ciudadanos se sientan seguros y con la presencia policial en la calle lo que conseguimos es que las personas sientan esa seguridad. Para mí ha sido muy importante la coordinación y colaboración institucional tanto con la Comunidad de Madrid como con el Ayuntamiento de Madrid. Esa colaboración y coordinación institucional nos ha permitido ser más eficientes, porque cuando sumamos recursos se multiplican los resultados.

Hace muy poquitas semanas, el 27 de enero, tuvimos el privilegio de concederte nuestro premio estrella al personaje del año por la colaboración entre las políticas públicas y privadas, que te entregó personalmente el Vicepresidente Chaves. ¿Qué has impulsado desde tu responsabilidad actual como Delegada del Gobierno en cuanto a la colaboración públicoprivada, es decir, el sector privado qué ha aportado y qué le has pedido? He tenido el honor de impulsar los dos congresos que se han celebrado sobre seguridad privada y que se han hecho aquí en Madrid. Para nosotros la colaboración pública-privada es esencial, porque cuando colaboramos somos capaces de mejorar los resultados. Pero, sobre todo, nosotros donde hemos trabajado de una manera más intensa, es con las organizaciones de todos los sectores empresariales y comerciales. Porque, yo siempre digo, que la Comunidad de Madrid es una Comunidad muy compleja y que tiene grandes retos de seguridad. Porque no sólo somos una comunidad con seis millones y medio de habitantes y un millón de población flotante, sino que tenemos que tener en cuenta la capitalidad del Estado. Somos una de las Comunidades con mayor actividad empresarial e industrial de Europa; y, sobre todo tenemos grandes vías de comunicación no sólo de ferrocarriles, autovías, autopistas, sino lo que supone el gran aeropuerto de Barajas. Todo ello impone enormes retos a la seguridad, y 33 marzo 2011

en el diván


Ese trabajo que hemos realizado nos ha dado enormes satisfacciones; y, sobre todo, ha contribuido de una manera decisiva a la seguridad general de la Comunidad de Madrid, y muy especialmente a la garantía de los negocios

colaborar con todas las entidades de seguridad privada es fundamental. Para mí, quizás, una de la más satisfactoria es la colaboración que hemos tenido con actividades del sector servicios, muy especialmente con la hostelería y luego con todo el sector de distribución de mercancías. Porque aquí se refleja la importancia que tiene el concepto de seguridad integral, y no sólo para un gran distribuidor de mercancías como puede ser El Corte Inglés o Mercadona. Para nosotros es vital su seguridad, entendida como seguridad ciudadana. Pero tan importante como ello es garantizar, sobre todo, el funcionamiento de la accesibilidad, es decir que no haya ningún problema en las comunicaciones. Ese trabajo que hemos realizado nos ha dado enormes satisfacciones; y, sobre todo, ha contribuido de una manera decisiva a la seguridad general de la Comunidad de Madrid, y muy especialmente a la garantía de los negocios. A mí me interesa especialmente todo lo que tiene que ver con la seguridad en las nuevas tecnologías. Es un reto al que nos enfrentamos todos los que trabajamos en seguridad. Este trabajo lo venimos realizando con las asociaciones que están vinculadas a la seguridad tecnológica. Pero su aplicación práctica tiene mucho que ver con el trabajo que realizamos no sólo con la banca, los seguros, sino también con las empresas consultoras, ya que gestionan una parte muy importante tanto del negocio bancario como el negocio de las aseguradoras. Garantizar el perfecto y exquisito funcionamiento de estas entidades, para nosotros, sólo se puede realizar con la colaboración público-privada.

El Gobierno promovió el Plan E y en estos momentos de crisis uno de los objetivos de todo el mundo es tratar de afrontar la recuperación económica con la mayor eficacia y rapidez posible. Desde la Delegación del Gobierno, ¿cómo se está haciendo esta recuperación y qué influencia consideras que tienen las TIC a las que acabas de hacer referencia? El Plan E es uno de los instrumentos más importantes que ha utilizado el Gobierno para el impulso de la economía y la creación de empleo. En la Comunimarzo 2011 34

dad de Madrid ha supuesto una inversión de mil setecientos millones de euros, y se han generado más de setenta mil empleos. Creo que son magnitudes que nos dan una idea de la importancia del Plan E que se ha desarrollado además en los dos años de mayor profundidad de la crisis, como han sido 2009 y 2010. Además el Plan E de 2010, ha tenido una diferencia con respecto al del año 2009, y es que ha incorporado una línea de financiación para todo lo que, precisamente, tiene que ver con la incorporación de las nuevas tecnologías. De tal manera, los ayuntamientos que son los que lo han gestionado, con la supervisión de la Delegación del Gobierno, han dedicado una parte muy importante de hasta el 30% de los setecientos millones que ha supuesto en 2010, no sólo a incorporar al propio ayuntamiento lo que es la gestión electrónica, sino muy especialmente porque han incorporado también la mejora de líneas ADSL y WiFi. Me ha parecido especialmente importante que algunos de los ayuntamientos hayan puesto en marcha centros de coordinación y gestión de los servicios de seguridad del ayuntamiento. Lo han hecho ayuntamientos como Leganés, San Sebastián de los Reyes o Alcobendas donde han instalado centros de coordinación tanto de la gestión de Policía Local, bomberos o Protección Civil; es decir, las nuevas tecnologías al servicio de la seguridad. Además ha permitido desarrollar sistemas de vídeo vigilancia que son muy eficientes tanto para la prevención como para combatir el delito. Me ha parecido muy interesante, por ejemplo en San Sebastian de los Reyes, que con vídeo vigilancia a través del sistema WiMAX hayan podido cubrir y extenderla incluso a las urbanizaciones más alejadas. Esa, por lo tanto, una aplicación directa de las tecnologías de la seguridad en un ayuntamiento gracias al Plan E. En Leganés, a través de las cámaras de vídeo vigilancia, no sólo se puede mejorar el tráfico, sino que estamos favoreciendo el trabajo coordinado de los diferentes agentes que trabajan en la seguridad integral del municipio. Esto es un ejemplo y, como éste, hay


zona

35 marzo 2011

en el divรกn


Para mí, el que hayamos podido incorporar el mayor número posible de procedimientos, es un ejemplo no sólo de modernización de la Administración, sino de que somos de verdad servidores públicos. Que los ciudadanos, desde su casa o puesto de trabajo, puedan hacer una gestión ante la Administración; es un ejemplo de eficiencia para todos, ya que hay menos costes tanto para el ciudadano como para la Administración. Por ello, soy de las entusiastas del sistema y estamos consiguiendo grandes avances.

otros muchos proyectos. A mí me ha encantado el que se ha llevado a cabo en un pequeñísimo ayuntamiento de la Sierra Norte de Madrid, Piñuecar. Han establecido en el ayuntamiento WiFi que permite a todos los ciudadanos tener una conexión eficiente a Internet. Pero algo muy importante, y es que, gracias a ello han podido establecer un programa de empleo que ha permitido dinamizar económicamente la zona. Este tipo de proyectos son los que han entendido lo que es el cambio de modelo productivo. Es un ejemplo de cómo se puede apostar por una economía sostenible, cuando se hace una inversión pública en nuevas tecnologías.

No puedo decir que hayamos hecho todo. Todavía quedan muchas cosas por hacer, y esto se ha podido llevar a cabo gracias a la magnífica colaboración de los funcionarios. Hoy tenemos funcionarios muy formados y preparados; muy conscientes del reto que supone el servicio público, pero también muy motivados para mejorar. Por ello, estamos haciendo muchos avances en cosas a veces muy pequeñas, pero que la suma de esos avances nos permite hoy presentarnos como una Administración moderna.

Otros de los temas que preocupan mucho a las Administraciones Públicas es el tema de la información electrónica, los servicios al ciudadano. ¿Qué acciones habéis hecho en este periodo también dentro de la Comunidad de Madrid? Para nosotros, la Ley de Administración Electrónica es muy exigente con las administraciones y lo es también con la Delegación del Gobierno. Me siento muy orgullosa porque a través de nuestra página web tenemos disponible más del 85% de las gestiones que se hacen en la Delegación del Gobierno.

Nosotros gestionamos una cosa que casi nadie se imagina ni conoce, como es la vacunación internacional. Una de las primeras cosas que hice fue gestionar la cita previa. Yo no me podía imaginar cómo podía haber colas en el pasillo esperando para una cita y luego para ir a ponerse la vacuna. A eso teníamos que ponerle fin, y lo hemos logrado. Tenemos un sistema de cita previa que nos está funcionando de una forma excelente desde hace dos años. Esto nos ha permitido mejoras en otros ámbitos, y ser además modelo y ejemplo para otras Administraciones. Pero incluso

Tanto desde pedir y gestionar una cita previa; solicitar, recibir y obtener información; como además gestionar su documentación. No sólo me refiero a cosas como pueden ser el carnet de conducir, los pasaportes, etc., sino también a las prestaciones por desempleo, que es una de las cuestiones más importantes que hoy se pueden realizar a través de RedTrabaja.es marzo 2011 36


zona

para nosotros mismos, porque prácticamente con los mismos locales podemos gestionar la recepción de las incautaciones de drogas realizadas por la Policía Local, la Guardia Civil o la Policía Nacional. En colaboración con el Tribunal Superior de Justicia de Madrid, estamos gestionando la cita previa cuando para la recepción de una incautación de droga. Son tareas poco conocidas, pero no te imaginas lo eficaces que son y lo que lo agradecen luego otras Administraciones como puede ser la Policía Local de cualquiera de los 179 ayuntamientos de Madrid.

Preguntas atrás hablabas de un millón de personas de población flotante. ¿Cómo influye eso en los otros seis millones que habitan Madrid, para bien, para mal? Esta población flotante son desde turistas a toda aquella población que tiene que ver con las actividades comerciales e industriales de Madrid; porque hay

que tener en cuenta que la Comunidad de Madrid, es una Comunidad que llega a las Comunidades limítrofes tanto a Castilla-La Mancha como a Castilla-León fundamentalmente. Esta población es muy importante para nosotros, porque es lo que explica sin lugar a dudas la riqueza y el crecimiento de Madrid. Esa población flotante es un reto muy importante en materia de transporte. Nosotros tenemos competencias en tráfico, pero no menos importante es todo lo que suponen los ferrocarriles y el aeropuerto de Barajas. Para nosotros es muy exigente ya que a mayor población, mayor actividad. Y tiene una correlación muy directa con nuestros datos de seguridad, ya que somos el espejo de una ciudad, y una Comunidad segura como es Madrid, espejo de un país como es España. Pero no sólo en la seguridad ciudadana se es muy exigente; la seguridad vial tiene una parte que nos influye mucho 37 marzo 2011

en el diván

como es Protección Civil. Este ha sido un año muy bueno, de momento, en cuanto a nevadas; pero el año pasado tuvimos 9 alertas naranja, es decir, de segundo nivel muy importantes y Madrid funcionó. Porque no nos podemos permitir que Madrid se colapse, e incluso se movilizó a la UME porque sabemos lo importante que es. ¿Cuál sería tu consejo a quien te tenga que suceder al frente de la Delegación de la Comunidad de Madrid basándote en tu experiencia? Pues yo en fin, con toda modestia, el único consejo que le daría es que la lealtad institucional es la clave de la buena gestión. Y que los ciudadanos valoran tanto la seguridad, que sólo nos podemos permitir la colaboración y la coordinación institucional. Yo creo que esa es la clave y lo fundamental para los ciudadanos. Con la seguridad no se puede jugar de ninguna de las maneras.


Actividades DINTEL 2 Seminarios Administración Pública

Casino de Madrid

VAP - VIP DINTEL

Conociendo a..., con DINTEL

Jueves, con DINTEL

martes, 14 horas Salón PUERTA DEL SOL, Casino de Madrid

miércoles, 14 horas Salón ALCALÁ, Casino de Madrid

jueves, 14 horas Salón GLORIETA, Casino de Madrid

31 de mayo, 14 de junio, 27 de septiembre, 4 de octubre, 29 de noviembre

11 de mayo, 1 de junio, 29 de junio, 19 de octubre, 16 de noviembre

3 de marzo, 5 de mayo, 9 de junio, 22 de septiembre, 3 de noviembre

Grandes Congresos

Santander y Madrid

Encuentro con el SECTOR PÚBLICO 2011 Es hora de hacer Balances y presentar Programas lunes y martes, 14 y 15 de marzo 2011, Hotel Real de Santander, Cantabria TESIC® 2011 Tecnologías y Seguridad en Infraestructuras Críticas miércoles y jueves, 23 y 24 de noviembre 2011, Palacio de la Misión de la Casa de Campo de Madrid

Congresos Sectoriales

Palacio de la Misión

CLOUD Computing 2011 Virtualización en la red martes, 8 de febrero 2011, Palacio de la Misión de la Casa de Campo de Madrid ENS 2011 Esquemas Nacionales de Seguridad e Interoperabilidad martes, 29 de marzo 2011, Palacio de la Misión de la Casa de Campo de Madrid MOVILIDAD 2011 Servicios y Aplicaciones para una mayor productividad martes, 17 de mayo 2011, Palacio de la Misión de la Casa de Campo de Madrid BANCA Y SEGUROS 2011 IT Compliance & eTRUST martes, 21 de junio 2011, Palacio de la Misión de la Casa de Campo de Madrid CONTRATACIÓN Y FACTURACIÓN ELECTRÓNICAS 2011 Licitaciones y subastas en la red miércoles, 5 de octubre 2011, Palacio de la Misión de la Casa de Campo de Madrid eSANIDAD 2011 Técnologías y Servicios al Ciudadano jueves, 27 de octubre 2011, Palacio de la Misión de la Casa de Campo de Madrid

Grandes Eventos DINTEL

Sala FLORIDA PARK, Madrid

Gran Fiesta DINTEL 2011 Premios DINTEL Alta Dirección 2011 jueves, 27 de enero 2011, Sala de Fiestas “Florida Park”, Parque del Retiro, Madrid DINTEL Security Night 2011 Seguridad Global en Grandes Organizaciones jueves, 29 de septiembre 2011, Sala de Fiestas “Florida Park”, Parque del Retiro, Madrid Secretaría Técnica de Fundación DINTEL Edificio COMPOSTELA (semiesquina Plaza de España), Leganitos, 47 Planta 3ª, 28013 MADRID tel: 91 311 36 19 - fax: 91 450 04 24, móvil: 610 43 19 43 Rocío Riaño: rriano@dintel.org


Diciembre Diciembre Diciembre Diciembr

Noviembre Noviembre Noviembre N

Octubre Octubre Octubre O

embre Diciembre

oviembre Noviembre

1 2 3 1 4 5 2 6 3 3 1 7 4 2 8 5 3 9 6 4 10 7 5 11 8 6 12 9 7 13 10 8 14 11 9 15 12 10 16 13 11 17 14 12 18 15 13 19 16 14 20 17 15 21 18 16 22 19 17 23 20 18 24 21 19 25 22 20 26 23 21 27 24 22 28 25 23 29 26 24 30 27 25 31 28 26 29 27 30 28 29 30 31 bre Octubre Octubre Octubre

Septiembre Septiembre Septiembre Septi

Junio Junio Junio

1 2 3 4 1 5 2 6 3 7 4 8 5 9 6 10 7 11 8 12 9 13 10 14 11 15 12 16 13 17 14 18 15 19 16 20 17 21 18 22 19 23 20 24 21 22 25 22 26 23 27 24 28 25 29 26 30 27 31 28 29 30

mbre Septiembre

Marzo Marzo Marzo

Agosto Agosto Agosto Agosto A

brero Febrero Febrero

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 Julio Julio Julio Julio Julio Julio

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Mayo Mayo Mayo Mayo

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28

Abril Abril Abril Abril Abril Abril

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

1 2 3 1 4 2 5 3 6 4 1 5 2 7 8 6 3 9 7 4 10 8 5 11 9 6 12 10 7 13 11 8 14 12 9 15 13 10 16 14 11 17 15 12 18 16 13 19 17 14 20 18 15 21 19 16 22 20 17 23 21 18 24 22 19 25 23 20 26 24 21 27 25 22 28 26 23 29 27 24 30 28 25 29 26 30 27 31 28 29 30

to Agosto Agosto Agosto

Julio Julio Julio Julio Juli

Junio Junio Junio Junio Junio Junio J

Mayo Mayo Mayo Mayo Mayo

Abril Abril Abril Abril Abri

Marzo Marzo Marzo Marzo Marzo

Febrero Febrero Febrero Febrero Fe

Enero Enero Enero Enero E

V S D L M X J V S D L M X J V S D L M X J V S D L M X J V S D L M X J V S

ero Enero Enero Enero Enero

L 2011 Sector PĂşblico


Instantรกneas generales del Congreso

2011 en imรกgenes

marzo 2011 40


Instantรกneas generales del Congreso

41 marzo 2011


2011 en imágenes 1 Bienvenida al III Encuentro DINTEL con el SECTOR PÚBLICO, a cargo del Presidente de DINTEL 2 Excmo. Sr. D. José Vicente Mediavilla Cabo Consejero de Presidencia y Justicia COMUNIDAD AUTÓNOMA DE CANTABRIA

Conferencias Inaugurales día 14

3 Ilma. Dª. Ana María González Pescador Concejala de Economía y Hacienda Ayuntamiento de Santander 4 Dª. Gracia Sánchez-Vizcaíno Castro Responsable de Administración Electrónica INDRA

1

2

3

4

marzo 2011 42


1 Inauguración 2ª Jornada 2 D. Pedro Maestre Yenes Subdirector General de Organización y Red FRATERNIDAD MUPRESPA (Conferenciante) 3 D. Fernando Martín Moreno Jefe de la Unidad de Apoyo Informático del Área Político-Administrativa del Estado TRIBUNAL DE CUENTAS (Introductor)

Conferencia Inaugural día 15

1

2

3

43 marzo 2011


2011 en imágenes JORNADA DE MAÑANA: “Visión de

1 Mesa Plenaria I: Hora de hacer Balance 2 Excmo. Sr. D. Javier Velasco Rodriguez Consejero de Ciencia, Tecnología y Universidad GOBIERNO DE ARAGÓN 3 D. Manuel Escudero Sánchez Director General de Informática, Telecomunicaciones y Sociedad de la Información REGIÓN DE MURCIA

1

4 D. Víctor Martínez Director de Marketing y Desarrollo de Negocio NEC 5 D. David Romero Director Marketing POLYCOM

“Hora de hacer Balance”

Mesa Plenaria 1

2

3

4

5 marzo 2011 44

la


e

las Comunidades Autónomas”

1 Mesa Plenaria II: Hora de presentar Programas 2 Ilma. Sra. Dª. Mª. América Álvarez González Directora General de Informática Consejería de Administraciones Públicas y Portavoz del Gobierno PRINCIPADO DE ASTURIAS

1

3 Ilmo. Sr. D. Serafín Olcoz Yanguas Director General de Informática y Telecomunicaciones Consejería de Justicia y Administración Pública GOBIERNO VASCO 4 D. Mariano Pino Martín Director de Desarrollo de Negocio, Sector Público MICROSOFT

2

5 D. Gabriel Fernández Sanz Gerente BILBOMÁTICA

3

4

5

6 45 marzo 2011

Mesa Plenaria 2

“Hora de presentar Programas”

6 Dª. Vanesa Gil Laredo Responsable de Consultoría S21Sec


2011 en imágenes JORNADA DE TARDE: “Visión de Europa desde España

1 Mesa Plenaria III: "Interoperabilidad y Proyectos Tecnológicos” (Parte I)

"Interoperabilidad y Proyectos Tecnológicos” (Parte I)

2 D. Luis Luengo Alfonso Director General de Infraestructuras y Material de Seguridad MINISTERIO DEL INTERIOR 3 D. Francisco Antón Vique Subdirector General de Tecnologías de la Información y de las Comunicaciones MINISTERIO DE EDUCACIÓN

1

4 D. Carlos Maza Frechin Subdirector General de Tecnologías de la Información y de las Comunicaciones MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

Mesa Plenaria 3

5 Dª. Mercedes Payá Merino Directora de Sector Público SIEMENS IT Solutions and Services

2

3

4

5

marzo 2011 46

c


a

colaboración entre Administraciones”

1 Mesa Plenaria IV: "Interoperabilidad y Proyectos Tecnológicos” (Parte II) 2 D. Javier Nozal Millán Director de Sistemas de Información COMISIÓN NACIONAL DEL MERCADO DE VALORES

"Interoperabilidad y Proyectos Tecnológicos” (Parte II)

1

3 D. Felipe Amores Molero Director de Sistemas de Información REAL CASA DE LA MONEDA – FÁBRICA NACIONAL DE MONEDA Y TIMBRE 4 D. Santiago Domínguez Salamanca Subdirector General Adjunto de Sistemas de Información DIRECCIÓN GENERAL DE TRÁFICO 5 D. Alberto Aguado Gómez Socio Director AVALON 6 Dª. Isabel Tovar Directora Comercial GMV Soluciones Globales Internet

6 47 marzo 2011

Mesa Plenaria 4

4


2011 en imágenes 1 Mesa Plenaria V: “Visión de la Administración General del Estado” 2 D. Ignacio González García Director del Departamento de Informática Tributaria AGENCIA ESTATAL DE ADMINISTRACIÓN TRIBUTARIA

1

3 D. José A. Valverde Director General CENTRO NACIONAL DE TECNOLOGÍAS DE LA ACCESIBILIDAD 4 D. Diego Hernández Gallardo Director de CERES REAL CASA DE LA MONEDA – FÁBRICA NACIONAL DE MONEDA Y TIMBRE 5 D. Santiago Segarra Tormo Director de Desarrollo de Negocio en la Administración Pública IBM España

2

Visión de la Administración General del Estado

Mesa Plenaria 5

6 D. Ángel Albarrán Blázquez Gerente para la Administración General del Estado BULL ESPAÑA

3

4

5

6

marzo 2011 48


1 Mesa Plenaria VI: “Visión de la Administración Local” 2 D. Jesús Mora de la Cruz Gerente de la Agencia de Gestión de Licencias de Actividades AYUNTAMIENTO DE MADRID 3 D. Santiago Martínez Argüelles Concejal Delegado de Coordinación Administrativa y Hacienda AYUNTAMIENTO DE GIJÓN

1

4 Dª. Encarnación Morales CABILDO INSULAR DE TENERIFE 5 Dª. Pilar Gallo Ayala Directora Comercial de Sector Público y Sanidad META 4 6 D. José Mª. López Herranz Director de Desarrollo de Negocio de Sector Público TECNOCOM

2

5

6

49 marzo 2011

Mesa Plenaria 6

4

Visión de la Administración Local

3


2011 en imágenes 1 Mesa Plenaria VII: “Visión de la Administración Autonómica” 2 Excma. Sra. Dª. Isabel Alonso Sánchez Consejera de Administración Autonómica JUNTA DE CASTILLA Y LEÓN

1

3 Ilmo. Sr. D. Santiago García Blanco Director General de Desarrollo e Innovación Tecnológica COMUNIDAD AUTÓNOMA DE CANTABRIA

Visión de la Administración Autonómica

4 D. Iñaki Vicuña de Nicolás Director AGENCIA VASCA DE PROTECCIÓN DE DATOS

Mesa Plenaria 7

5 D. Carlos Rebate Sánchez Director de Operaciones de AAPP e Industria de la red de Sw Labs INDRA

2

4

3

5

marzo 2011 50


1 Café-Tertulia, a los postres 2 D. Fernando de Pablo Martín Director General para el Impulso de la Administración Electrónica MINISTERIO DE POLÍTICA TERRITORIAL Y AA.PP. 1

3 D. Eladio Quintanilla Rojo Gerente de Informática de la Secretaría de Estado de la Seguridad Social MINISTERIO DE TRABAJO E INMIGRACIÓN

2

4 D. Ricardo Llorente Hernán-Gómez Coronel. Jefe del Servicio de Informática y Estadística GUARDIA CIVIL

3

5 D. Alberto Barrientos Director de Sector Público IBM España, Portugal, Grecia e Israel

4

6 D. Fernando González-Llana González Director de Negocio Sector Público y Sanidad T-SYSTEMS 7 D. Javier Rodríguez Iberia General Manager NEC IT Platforms

6

Café-Tertulia

5

7

51 marzo 2011


2011 en imágenes 1 Clausura de la Jornada de mañana del día 14, presidida por D. Jesús Rivero

Conferencia de Clausura de la Jornada de mañana día 14

2 Excmo. Sr. D. Juan Manuel Santana Pérez Viceconsejero de la Administración Pública Consejería de Presidencia, Justicia y Seguridad COMUNIDAD AUTÓNOMA DE CANARIAS

1

2

marzo 2011 52


1 Clausura de la Jornada de tarde del dia 14, presidida por D. Juan Jesús Torres Carbonell Presidente, CORREOS TELECOM; y, Director de Tecnología, Sistemas e Innovación SOCIEDAD ESTATAL DE CORREOS Y TELÉGRAFOS 2 D. Fernando González-Llana González Director de Negocio Sector Público y Sanidad T-SYSTEMS Iberia

Confeencia de Clausura de la Jornada de tarde día 14

1

2

53 marzo 2011


2011 en imágenes 1 Clausura Oficial del III Encuentro

Clausura Oficial del III Encuentro

2 Excmo. Sr. D. José Manuel Fernández Santiago Presidente de las Cortes JUNTA DE CASTILLA Y LEÓN

1

2

marzo 2011 54


CRÓNICA del III Encuentro 2011 con el SECTOR PÚBLICO

E

L Encuentro con el SECTOR PÚBLICO organizado por la Fundación DINTEL se ha consolidado como el principal evento de carácter anual que aglutina las tendencias, proyectos y protagonistas de las TIC en el Sector Público de nuestro país. La tercera edición del Encuentro se celebró los días 14 y 15 de marzo en el Hotel Real de Santander, después de un domingo con un interesante “programa social” que incluía una visita para los congresistas a las neo-cuevas de Altamira y la recepción oficial ofrecida por el Ayuntamiento de Santander en el Palacio de la Magdalena. El lema del Encuentro “Es hora de hacer Balances y presentar Programas” pretendía recoger una de las motivaciones con la que al menos las Administraciones Públicas de ámbito Autonómico y Local acudieron al Encuentro. Pues no cabe duda de que el ambiente preelectoral permite poner en valor muchos de los proyectos que se han desarrollado con profesionalidad y rigor durante los últimos meses, y que en estos momentos se encuentran ya implantados y operativos. La primera jornada del Encuentro, inaugurada por la más alta representación tanto de la Comunidad Cántabra como del Ayuntamiento de Santander, incluyó la conferencia de Indra, en la

que se analizó el posicionamiento de España en el ámbito del eGovernment, muy destacable por cierto. Continuó con la participación de las Comunidades Autónomas (Aragón, Murcia, Asturias, País Vasco y Canarias) que presentaron interesantes programas tecnológicos que demuestran que la Ley 11/2007 tiene un nivel excelente de implantación a nivel autonómico. Las empresas Nec, Polycom, Microsoft, Bilbomática y S21Sec plantearon novedades de elevado interés en el ámbito de la innovación TIC. Uno de los valores destacados del Encuentro ha sido la continua relación establecida entre congresistas tanto del Sector Público como del Privado, “networking DINTEL”, creando una simbiosis con el objetivo común de desarrollar las TIC al servicio del ciudadano. Precisamente durante el almuerzo y las tertulias posteriores los tertulianos de ambos Sectores debatieron sobre las conclusiones generadas en el Encuentro. La Administración General del Estado también estuvo representada en el Encuentro, a través de los Ministerios de Trabajo e Inmigración, Fomento, Interior, Economía y Hacienda, Educación y Política Territorial y AAPP. Los proyectos tecnológicos vinieron de la mano tanto de destacados ponentes de las citadas AAPP como del Sector Privado, subra-

yando las intervenciones de Siemens, Avalon, GMV y T-Systems. La segunda jornada del Encuentro fue inaugurada con la brillante conferencia de Pedro Maestre, titulada “De la navaja de Occam a los cisnes negros”, que precedió a una intensa participación de nuevos ponentes de organismos del Sector Público (AEAT, CENTAC, FNMT) y empresas invitadas (IBM y Bull). La Administración Local tomó el testigo de las ponencias técnicas, presentando proyectos interesantes junto a las empresas Meta 4 y Tecnocom. Los organismos de control de protección de datos estuvieron también representados a través de la Agencia Vasca de Protección de Datos. Especialmente brillante resultó la clausura del Encuentro, con la inestimable participación del Presidente de las Cortes de la Junta de Castilla y León, quien junto a la Consejera de Administración Autonómica de dicha Comunidad acompañaron a los congresistas durante el almuerzo de despedida. El elevado nivel de los ponentes y la cuidadosa preparación y exposición de las conferencias ha configurado un evento con unos contenidos muy interesantes. Y ello a pesar de la crisis económica de los dos años precedentes, que en nada han recortado las iniciativas de proyectos de desarro-

55 marzo 2011

Relator:

Pedro Serrera Cobos Subdirector General de Sistemas de Información

Fraternidad Muprespa


debe facilitarse un cambio cualitativo y comenzar a pensar en términos de “clientes”. Este cambio ya ha comenzado a operarse en muchos organismos, y es la clave de la auténtica transformación del Sector Público. En definitiva, se trata de responder a las demandas de los ciudadanos con eficacia y eficiencia.

llo de la Administración Electrónica. Durante el Encuentro no se han escuchado condolencias por las disminuciones presupuestarias, sino más bien ilusión y entusiasmo por los proyectos implantados y por los nuevos que se acometerán.

Por supuesto, también se han planteado nuevos Programas, y nunca mejor que ahora, en una época política en la que tan necesitados están los ciudadanos de propuestas de valor. Pero estos programas no se consiguen sólo con presupuestos y desarrollos; también es necesaria una mentalidad en la que los distintos ponentes han coincidido: es tiempo de reflexión, de que las AAPP mediten sobre sus propias limitaciones administrativas y reinventen su modelo de relación con los ciudadanos; es tiempo de buscar sinergias y colaboraciones entre las distintas Administraciones. Pero también cobra un papel inexcusable el empleado público, para el que se reclamaba un cambio de mentalidad, pues tras épocas pensando en “administrados” marzo 2011 56

Uno de los valores

Otro concepto que ha estado presente a lo largo de las ponencias es el de colaboración. En primer lugar, entre las propias Administraciones, tratando de lograr sinergias en proyectos ya desarrollados y en la aplicación de las mejores prácticas.

destacados del

Encuentro ha sido la continua relación

establecida entre congresistas tanto del Sector Público como del Privado, “networking DINTEL”, creando

En segundo lugar, entre los Sectores Público y Privado, pues la experiencia de los proveedores en el desarrollo de proyectos similares puede incrementar la eficiencia en la consecución de los mismos objetivos. Aunque esta cooperación está muy mediatizada actualmente por unos mecanismos de licitación y ejecución de los contratos muy severos, que han provocado sin duda una pérdida de calidad en los recursos a disposición de los propios clientes.

Durante el Encuentro se ha hablado de Balances, y las Administraciones han presentado proyectos ya finalizados que contribuyen a acercar al Ciudadano los servicios que debe proporcionar la Administración.

una simbiosis con el objetivo común

de desarrollar las

TIC al servicio del ciudadano

Sobre este asunto, más complejo que las propias tecnologías, han de buscarse soluciones equilibradas que garanticen la existencia de recursos de calidad en un contexto sostenible para las propias empresas. Pero quizás la


lidad: nuestro país está generando año tras año colectivos mayores de ciudadanos con potenciales problemas de acceso a los servicios electrónicos de la Administración Electrónica –y a los propios servicios del Sector Privado-.

colaboración más significativa, y ello constituye una novedad, es la que debe establecerse entre las AAPP y los propios ciudadanos, bajo el concepto de “ósmosis recíproca”. Definitivamente, la participación del Ciudadano en los procedimientos de la e-Administración es una cuestión imparable. La innovación también ha estado presente a lo largo de las dos jornadas del Encuentro. Principalmente de la mano de las empresas, que han desplegado sus propuestas más interesantes para que vayan penetrando en los Planes de Sistemas de las Administraciones. Pero también el Sector Público innova, y quizás desde esta perspectiva se hayan presentado las iniciativas más originales, como la firma electrónica desde el iPad, que ha permitido firmar al propio Ministro de Industria las disposiciones más significativas; o

las novedades de la sede electrónica de la Dirección General de Tráfico; o también en el ámbito local, los proyectos de interacción con el ciudadano de la Web del Ayuntamiento de Santander. El corolario final que cualquier congresista pudiera haber concluido, a tenor de las ponencias presentadas, es el elevado nivel de la Administración Electrónica en España. No nos cabe duda de que ello es un fiel reflejo del Estado del Bienestar en el que se encuentra nuestro país, mantenido a pesar de la crisis actual –pues las inversiones en TIC, al igual que las inversiones en infraestructuras, tienen una gran inercia y sobreviven a periodos de crisisPero un mensaje que algunos ponentes ya comienzan a esbozar recoge precisamente una advertencia sobre la sostenibilidad del modelo, en términos de accesibi-

Para mantener el nivel de desarrollo y bienestar social es necesario tener en cuenta a este sector de la población, cada vez más importante y que llegará a 16 millones en 2050. Los diseños y desarrollos de todos los proyectos que se lancen desde este momento deberán tener en cuenta sus limitaciones en capacidades visuales, auditivas, motrices y cognitivas, para garantizar que todo este conjunto de servicios TIC lleguen en igualdad de condiciones a todos los colectivos. Después de dos años de crisis, y de una necesidad imperiosa de soslayar limitaciones presupuestarias, el Encuentro DINTEL con el Sector Público ha puesto de manifiesto que existe un Sector Público TIC en España que goza de una salud inmejorable, cargado de proyectos y programas específicamente enfocados a incrementar el servicio a los ciudadanos. Pero además, de un modo reflexivo, maduro, inteligente… como si la crisis nos hubiera obligado a hacer acopio de nuevos recursos y habilidades. Como decía Honorato de Balzac: “En las grandes crisis, el corazón se rompe o se curte”.

57 marzo 2011


2011 en imágenes Cena Oficial del III Encuentro, ofrecida por el Gobierno de Cantabria

Cóctel y Cena Oficial del III Encuentro

1 Excmo. Sr. D. José Manuel Fernández Santiago Presidente CORTES DE CASTILLA Y LEÓN (a la derecha la Excma. Sra. Consejera de Administración Autonómica de Castilla y León)

2 Ilmo. Sr. D. Juan Carlos Mediavilla Director General de Justicia COMUNIDAD AUTÓNOMA DE CANTABRIA 3 Bienvenida del Presidente de Fundación DINTEL

1

2

3

marzo 2011 58


C贸ctel y Cena Oficial del III Encuentro

59 marzo 2011


2011 en im谩genes 1 Recepci贸n Oficial ofrecida por el Excmo. Ayuntamiento de Santander, en el Palacio de la Magdalena

Programa Social

1

marzo 2011 60


1 Visita a la neo-Cuevas de Altamira 2 III Torneo DINTEL de Golf, patrocinado por AVALON, en el Real Club de Golf de Pedre単a

1

Programa Social

2

61 marzo 2011


Hora de hacer Balances, h

L

OS balances: ¿Qué hemos hecho? El balance internacional (cómo te ven). En la actualidad, nadie puede negar que España ocupa una posición destacada y de liderazgo en el desarrollo de la Administración Electrónica.

El pasado año, España recibió el premio de las Naciones Unidas al Servicio Público en reconocimiento a la mejora de calidad de los servicios que la Administración General del Estado presta a los ciudadanos a través de Internet. Este galardón reconoce el avance de nuestro país en 11 puestos en el ranking mundial definido por el informe “eGov Readiness” de la ONU. Se trata del único indicador de carácter mundial sobre la evolución del progreso de la Administración Electrónica, e incluye en su evaluación a los 192 países miembros de Naciones Unidas. Desde 2005, España ha experimentado un espectacular avance, pasando de un puesto 39º, al puesto 9ª actual, como se observa en la gráfica y tabla nº 1.

Fernando de Pablo Martín Director General para el impulso de la Administración Electrónica

Ministerio de Presidencia

Así mismo, los resultados de la 9ª medición comparativa de Servicios de Administración Electrónica en la Unión Europea (diciembre de 2010) realizada por CapGemini e IDC para la Comisión Europea, indican un claro progreso de España. marzo 2011 62

Gráfica y tabla nº 1

El informe evalúa la disponibilidad y sofisticación de los 20 Servicios Básicos acordado por los Estados Miembros, sus portales

dad, como en el de sofisticaciónmadurez, situándola por encima de la media comunitaria con un 95% y 98%, respectivamente.

Gráfico 2

nacionales y valora también las Compras Públicas Electrónicas. La media de la UE de disponibilidad de servicios electrónicos ha aumentado hasta un 82% y la sofisticación hasta un 90%. En el caso de España, la evaluación de la implementación de los servicios básicos ha registrado avances tanto en el indicador de su disponibili-

La posición relativa de los países de la UE en sofisticación–madurez del servicio electrónico es la que figura en el siguiente gráfico, en el que España ocupa el puesto 8º (98 %) habiendo mejorado 6 respecto a 2009. En cuanto a disponibilidad completa por Internet, de los 20 servicios electrónicos definidos


s, hora de hacer Programas como esenciales, y competencia de diferentes niveles de administración pública, España también ocupa la octava posición en este ranking, habiendo mejorado 5 puestos respecto a 2009.

El balance interno (cómo te ves) La fecha del 31/12/2009 ha marcado un final de ciclo en el desarrollo de la Administración Electrónica en la Administración General del Estado (AGE). Los servicios públicos electrónicos están ya disponibles en más de un 91 % de sus procedimientos y en más del 99 % de sus trámites anuales Hoy por hoy, los ministerios tienen prácticamente todos sus servicios accesibles y disponibles por Internet; puede decirse, por tanto, que el principal logro de estos últimos años es el de haber sido capaces de hacer reales, eficaces y efectivas las previsiones y directrices fundamentales de la ley 11/2007 de acceso electrónico de los ciudadanos a los servicios públicos, priorizando los servicios con más repercusión.

¿Qué elementos dinamizadores hemos tenido? ¿Qué palancas hemos usado? Son muchos: red SARA, DNI, certificados FNMT y @firma, Red 060, Ventanilla única de la Directiva de Servicios. Y por razones de espacio me dejo en el tóner elec-

trónico: la plataforma de intermediación, las notificaciones telemáticas, la e-factura, las comunicaciones seguras, los esquemas ENI y ENS, pasarela de pagos, comunicación cambio domicilio, el sistema integrado de gestión de personal, la plataforma de contratación del Estado, etc., etc.

1.- SARA Red de redes interadministrativas y columna vertebral electrónica de las AA.PP, conecta AGE CCAA - EELL (2.900), cubre al 75 % de la población española.

2.- Identidad Electrónica Otro aspecto clave a destacar en este balance es la cuestión de la identificación digital, que constituye uno de los pilares en los que se sustenta la administración electrónica, ya que por Ley, las transacciones que se realicen de forma electrónica deben tener la misma validez jurídica que las realizadas en papel. Gráficos 3 y 4

En España, a tal fin, hemos desarrollado el DNI electrónico que ya cuenta con más de 21.000.000 de tarjetas expedidas (30.000 al día), y se espera completar su despliegue a toda la población en el año 2015. Aunque queda camino por recorrer en lo que se refiere a su uso por parte de la ciudadanía, en el caso de algunos servicios públicos (la declaración del IRPF por ejemplo)

se ha multiplicado por 5 de 2009 a 2010.

3.- La Red 060 Un portal de referencia, un punto de acceso general, un teléfono, una red de oficinas. En el 060 radica el Registro electrónico de la AGE, que permite iniciar electrónicamente cualquier proce-

63 marzo 2011


4.- La Ventanilla Única de la Directiva de Servicios Sita en www.eugo.es, es un elemento prioritario para facilitar el establecimiento y creación de empresas de servicios en España. El portal está dirigido a los Prestadores de servicios (empresarios y emprendedores), de los Estados Miembros de la Unión Europea que quieran realizar su actividad en España. También está dirigido a los consumidores (destinatarios de los servicios) de dichas actividades empresariales a fin de proporcionarles la información sobre las asociaciones y formas de reclamación, así como a las Autoridades Competentes que otorgan las autorizaciones, registros, etc.

Gráficos 5 y 6

dimiento de la Administración General del Estado, y en los portales y sedes electrónicas ministeriales de los registros electrónicos departamentales que admiten el inicio de cualquier procedimiento de su competencia. El 060 es una red de atención integral al ciudadano con características de red multicanal, multinivel y multi-administración, que engloba actualmente 1.800 oficimarzo 2011 64

nas de atención a ciudadanos y 35 oficinas para emprendedores, Ventanillas Únicas Empresariales, el portal web www.060.es y el teléfono 060. Su ventaja es dar servicio de registro, información y trámite de cualquier nivel de Administración Pública. Está llamada a ser la puerta electrónica general de acceso a la AGE.

La Ventanilla identifica y describe más de 420 trámites distintos que afectan a los tres niveles de la Administración y a los Colegios Profesionales. Como ayuda a los prestadores de servicio, la ventanilla proporciona “Guías de Asistencia” a las 52 agrupaciones de actividades que se pueden ejercer. Cuenta con un sistema de ayuda a la tramitación que se visualiza en un área personal para cada prestador registrado.

Los Mensajes Clave – La Ley 11/2007 ha permitido crear el derecho a la relación


electrónica del ciudadano con la Administración. – El 99% de los trámites y gestiones ante la Administración General del Estado se puede hacer por Internet. – Tenemos más de 21 millones de DNI electrónicos expedidos, siendo esta herramienta y el resto de certificados electrónicos existentes, los instrumentos clave para acceder y utilizar servicios públicos electrónicos personalizados. – España ocupa el noveno puesto mundial en Administración electrónica y el quinto en servicios online según la clasificación de la ONU. – Nuestro país se encuentra claramente por encima de la media europea tanto en disponibilidad de la Administración electrónica como en grado de sofisticación. – El Gobierno sigue trabajando para avanzar en el uso del servicio público electrónico por parte de la ciudadanía. – Infraestructuras: se han implementado una serie de infraestructuras y servicios comunes que pueden ser utilizados por todas las administraciones, lo que está simplificando la transformación que supone el desarrollo de la Administración electrónica: una red de comunicaciones interadministrativas, un sistema de validación de certificados y firma electrónica, un sistema de intercambio de datos entre las administraciones para evitar que el ciudadano tenga que aportar documentación que ya obra en poder de otra

Hacer programas no es difícil, lo

realmente difícil es cumplirlos

administración, un sistema de notificación electrónica, una pasarela de pagos, etc. – Ahorros económicos: A modo de ejemplo, se cita el caso de las notificaciones telemáticas cuyo desarrollo efectivo permite ahorrar más de 60 millones de euros anuales.

– Reducción de cargas administrativas: Se está ejecutando una política de simplificación y reducción de cargas que conseguirá el objetivo de disminuir 15.000 millones de euros los costes de funcionamiento de las empresas españolas para 2012, un objetivo que implica no sólo a la Administración General del Estado sino también a la Autonómica y a la Local. Los cuatro Acuerdos del Consejo de Ministros, en esta materia, y su efectiva ejecución han permitido ahorrar en el periodo junio 2008 - diciembre de 2010 un total de 4.320 millones de euros en la AGE.

Programas: ¿Qué quieres hacer? La Unión Europea, a través de diferentes documentos, tales como la Declaración de Malmö, La Agenda Digital Europea o el Plan europeo de Administración Electrónica 2011-2015 (Aprovechamiento de las TIC para promover una Administración inteligente, sostenible e innovadora), nos ha dado la hoja de ruta para el próximo lustro. Nos dice a dónde hay que llegar. Además, siempre debemos estar alineados con el Plan Avanza 2, apuesta real del Gobierno y del conjunto de la Sociedad Española por el desarrollo de la Sociedad de la Información y del Conocimiento.

65 marzo 2011


Como vimos en el balance de la primera parte del artículo, no partimos de una mala posición, aunque aún podemos mejorar y en ello estamos trabajando ahora. Entramos en una nueva fase de la Administración Electrónica, en la que ya no se trata solamente de conseguir lo exigido por la Ley 11/2007 sino de marcarnos y exigirnos nuevas metas generales: hacer más aplicables y eficaces las políticas públicas, lograr un uso más sencillo de los servicios públicos electrónicos y conseguir de la participación y de la democracia digital una nueva forma de trabajar y funcionar.

Descendiendo al terreno de lo concreto: ¿Qué objetivos son plausibles? – Dar a conocer más y mejor el servicio público electrónico a fin de extender su uso por parte de los ciudadanos y de las PYMES. – Alcanzar una administración sin papeles y con firma electrónica. – Reducir costes, tiempos, energía, papel y transportes, mediante la Administración Electrónica. – Lograr una Administración sin solución de continuidad, interoperable y segura desde el ámbito local, pasando por el autonómico y estatal y acabando en el europeo. Con servicios interadministrativos e intra-administrativos, pero también transfronterizos. marzo 2011 66

– Un Administración con menos cargas burocráticas y menos barreras administrativas. En la actualidad (marzo 2011) se halla en preparación el Plan de la AGE para la Administración Electrónica para los próximos 5 años, que queremos ordenar en torno a tres ejes estratégicos: 1.Una Administración Pública sostenible, 2.- Ayudando a una sociedad productiva y cohesionada 3.Fomentando una sociedad participativa y colaborativa. Hablamos siempre de transformar la Administración y de ofrecer mejores servicios, pero resulta fundamental el cambio en los procedimientos internos, en los trámites, pasos y procesos internos para prestar hacia fuera un servicio público cada vez más eficaz y útil. Evidentemente, el plan desagregará cada eje en líneas de actuación, medidas y acciones en un alto nivel de detalle. De este modo, el eje de sostenibilidad, implica la racionalización de infraestructuras y servicios, la transformación e innovación interna de la AGE (formación, modernización y colaboración en red), la contribución a la eficacia energética y la reducción de la huella medioambiental. El segundo eje, dirigido a promocionar una sociedad productiva y dotada de cohesión, abarca

cuatro aspectos clave: establecer la confianza como factor transversal y determinante del uso del servicio público electrónico, crear servicios más accesibles y multicanales, ahondar en la cooperación interadministrativa y en la interoperabilidad, y abrir la sociedad y el mundo de los negocios (sobre todo las PYMES) a las oportunidades del mercado único que nos ofrece la UE. El tercer eje, que fomenta una sociedad participativa y colaborativa, debe suponer la creación de un marco completo de reutilización de los contenidos y programas, y la experimentación de plataformas para dar visibilidad (voz y voto) a los agentes interesados. Se establecerá un sistema de gobernanza y control del Plan, cuyos resultados se harán públicos mediante indicadores sintéticos. Periódicamente, se informará al Consejo Superior de Administración Electrónica y al Consejo de Ministros. Todo esto habrá de ser acometido en una situación de crisis económica y presupuestos regidos por el principio de austeridad, lo que nos obligará a hacer más con menos, priorizando proyectos, estableciendo alianzas y consolidando y virtualizando servicios. Es un reto, un desafío, que sin duda sabremos cumplir.



Balance y programas en materia de Sociedad de la Información

F

INALIZADO el III Plan para el Desarrollo de la Sociedad de la Información (PDSI) en la Región de Murcia (2008-2010) toca hacer balance de su ejecución y de los resultados obtenidos. Recordemos en primer lugar que el plan se vertebró en tres ejes estratégicos como son ciudadanos, empresas e infraestructuras y servicios de telecomunicaciones, junto a un cuarto eje de carácter horizontal que englobaba aquellas líneas de actuación que afectan a los ejes anteriores de forma transversal.

Manuel Escudero Sánchez Director General de Informática, Telecomunicaciones y Sociedad de la Información

Consejería de Economía y Hacienda Región de Murcia

Si hablamos de ejecución de las actuaciones previstas, de las 34 medidas contempladas, sólo un par no se han llevado a cabo y la razón es que su puesta en marcha dependía de haber completado una acción fundamental como era el Plan de extensión de Banda Ancha, ya que la autorización por parte de las autoridades de competencia de la Unión Europea ha llevado mucho más tiempo de lo que podía ser previsible. Evidentemente estas acciones, consistentes en apoyar al ciudadano, sobre todo de zonas rurales, para el uso de estas infraestructuras, se derivarán al nuevo Plan que estamos redactando. En lo que a ejecución presupuestaria se refiere destacar que, a pesar de las difíciles condiciones económicas actuales, la inversión prevista por parte del Gobierno Regional de 122 millomarzo 2011 68

nes de euros, se ha ejecutado por encima del 90%, y que la bajada, se debe casi exclusivamente a la caída en los fondos previstos del Plan Avanza. Ya vemos que la ejecución ha sido la correcta, pero, ¿y los resultados? Pues para contestar esta pregunta debemos fijarnos en el mapa de indicadores estratégicos seleccionados al comienzo del Plan, atendiendo a criterios de alineación con los indicadores fundamentales de la Sociedad de la Información definidos por las políticas nacionales y europeas, y de validez contrastable y garantía de permanencia en el tiempo. Analizando los últimos datos publicados por el INE, la Región de Murcia es, durante los tres años que ha durado el Plan, una de las que más crece en penetración de la Sociedad de la Información tanto en hogares como en empresas, reduciendo la brecha con las Comunidades más avanzadas, superando las medias estatales en indicadores de micropymes y estando próximo a hacerlo en ciudadanos. Sin duda, este Plan ha supuesto un impulso en la convergencia de nuestra región con el resto de Comunidades Autónomas en materia de Sociedad de la Información. Otra de acciones principales desarrolladas a destacar es el Plan de Encendido Digital de la

TDT, gracias al cual los ciudadanos tienen en nuestra región más oferta audiovisual, la señal técnica es mejor en calidad de audio y vídeo y la cobertura de la televisión digital terrestre es mayor que la existía en analógico, superando el 99,7% de ciudadanos. ¿Y a partir de ahora qué? En mi opinión en el nuevo Plan deberá haber un cambio de foco. El anterior Plan ponía especial énfasis en las infraestructuras, con el Plan de Extensión de Banda Ancha, la red CTnet, el Centro de Recursos Multimedia, destinando más de la mitad de presupuesto al objetivo de acercar las infraestructuras a todas las zonas de la Región. Puestas en marcha estas iniciativas, es necesario apostar ahora por los contenidos, de modo que el nuevo PDSI suponga el paso definitivo de la Sociedad de la Información a la del Conocimiento, focalizando nuestras acciones en el uso de Internet y sus herramientas, en especial las redes sociales, para llegar no sólo a los ciudadanos de la Región sino para acercar la Región a los internautas de todo el mundo. De cualquier forma, ya estamos trabajando con los diferentes agentes económicos, sociales y educativos del Consejo Asesor de la Sociedad de la Información para traducir estas intenciones en proyectos concretos, de forma que el Plan, al igual que el anterior, sea de toda la sociedad murciana.



Las TIC en la Administración Pública de C

En lo tocante a infraestructuras TIC, la DGDIT ha construido en este periodo un nuevo Centro de Proceso de Datos Corporativo (2006), acorde a todos los estándares tecnológicos y de seguridad de la industria, donde se ha implantando progresivamente la virtualización de servidores (20082010) y se ha adherido recientemente al Código de Conducta Europeo para la eficiencia energética de Data Centers.

Santiago García Dirección General de Desarrollo e Innovación Tecnológica

Gobierno de Cantabria

También se ha renovado sucesivamente (2005, 2007, 2010) la red de comunicaciones de datos para unir con banda ancha todas las sedes del Gobierno hasta construir una red multiservicio con capacidad de 10 Gbit/s en su anillo principal, cobertura WiFi en la mayoría de sedes del Gobierno (Red WiCAN) y por la que circulan por primera vez de forma unificada los servicios de voz y vídeo con todas las garantías de servicio y seguridad. Pero uno de los cambios más relevantes es que, en estos años, se ha pasado de un modelo de marzo 2011 70

informática cerrado basado en “host”, muy robusto pero poco flexible, y únicamente disponible para las aplicaciones críticas, a una informática distribuida, que alcanza a la práctica totalidad de los empleados públicos del Gobierno, con una arquitectura basada en estándares abiertos y modernos, acordes a las tecnologías existentes en el mercado, y que permite el desarrollo de aplicaciones de gestión de forma ágil y económica. Este cambio de paradigma ha obligado en este período a la Dirección General de Desarrollo e Innovación Tecnológica a estandarizar e industrializar el servicio de operación, mantenimiento y soporte a los usuarios del servicio de informática, para poder atender la demanda exponencial de los empleados públicos del Gobierno. Para ello, la DGDIT se ha apoyado en el conocimiento y experiencia de la industria TIC. Con el proyecto MASTIN (Modelo de Atención y Servicios a las Tecnologías de la Información), se ha conseguido la implantación de metodologías gestión TIC modernas como ITIL y garantizar la renovación tecnológica de los principales sistemas del CPD. Mientras, con el proyecto SUMA (Servicio Unificado de Mantenimiento de Aplicaciones) se ha mejorado sensiblemente el rendimiento y efectividad de los recursos destinados al mantenimiento

Una

Administración Pública moderna, eficaz y eficiente, basa su éxito en la aplicación de las TIC en su relación

E

L periodo 20032011 ha supuesto una mejora sustancial de las infraestructuras y herramientas TIC de nuestra administración autonómica, gracias fundamentalmente a la creación en 2004 de la Dirección General de Desarrollo e Innovación Tecnológica (DGDIT), con competencias plenas en la materia.

con ciudadanía y empresas, así

como en su funcionamiento

interno


e Cantabria Balance Legislaturas 2003-2011 evolutivo y correctivo de las aplicaciones informáticas corporativas del Gobierno. Corresponde a la DGDIT realizar la labor de vigilancia tecnológica para proveer a los empleados públicos del Gobierno de Cantabria con las mejores herramientas TIC para mejorar su productividad. En esta línea se ha construido la plataforma tecnológica y de servicios @ecan (Administración Electrónica de Cantabria), basada en estándares abiertos, y pensada para facilitar la interoperabilidad y reutilización de componentes y datos entre las distintas administraciones y dentro de la propia administración autonómica. La plataforma incluye desde 2009 la presencia institucional del Gobierno en las principales redes sociales (Facebook, Twitter, YouTube) y en 2011 la renovación del portal web institucional del Gobierno para dotarlo de mayor flexibilidad y orientarlo al usuario mediante la mejora de la presentación y accesibilidad de los servicios electrónicos disponibles gracias a la constitución de la sede electrónica y la habilitación de la presentación telemática mediante Registro Electrónico Común para dar cumplimiento formal a la Ley 11/2007 de Acceso Electrónico de los Ciudadanos a los Servicios Públicos (LAECSP). En cuanto a la tramitación de expediente electrónico interna, @ecan incluye un motor de trami-

tador de expedientes (Trew@) con su herramienta de modelado de flujos de procedimiento, la aplicación de tramitación del empleado público, así como los servicios de certificación y firma electrónica, gestión documental y custodia, y notificaciones telemáticas. Otras aplicaciones incluida en @ecan que están contribuyendo a una Administración sin papeles son la aplicación SCSP (Supresión Certificados Solicitados en Papel) que facilita la interoperabilidad con la Administración General del Estado (AGE) facilitando de forma telemática al empleado público del Gobierno de Cantabria distintos certificados de la AEAT, TGSS, DGP, etc., así como la aplicación Portafirmas para la firma electrónica de documentos por parte de los empleados públicos y altos cargos del Gobierno de Cantabria. Son de destacar otros proyectos importantes del Gobierno de Cantabria en atención a la ciudadanía y empresas, como son la Oficina Virtual de la Agencia Cántabra de Administración Tributaria (ACAT), que permite el pago de todos los impuestos gestionados por el Gobierno autonómico así como la conversión del Boletín Oficial de Cantabria (BOC) en Electrónico, que agiliza y simplifica enormemente la publicación y acceso a contenidos del mismo. En el ámbito del apoyo a la

Administración Local, se han desarrollado en este periodo varias iniciativas como la aplicación de remisión de actas municipales, la mejora de la gestión de tributos municipales (SIGETRIM), y la Plataforma centralizada de Teletramitación eLocal, puesta a disposición de la mayoría de ayuntamientos que no cuentan con recursos informáticos propios. Igualmente, se facilita a todas las entidades locales la conectividad a la red interadministrativa SARA para el consumo de servicios electrónicos de la AGE, así como servicios de certificación electrónica de la Fábrica Nacional de Moneda y Timbre (FNMT).

Propuestas para seguir avanzando Una Administración Pública moderna, eficaz y eficiente, basa su éxito en la aplicación de las TIC en su relación con ciudadanía y empresas, así como en su funcionamiento interno, para lo que proponemos articular 3 medidas fundamentales: 1) Incrementar y consolidar progresivamente el presupuesto TIC del Gobierno, según lo permitan las disponibilidades presupuestarias, hasta alcanzar los ratios de gasto TIC de las organizaciones y administraciones más avanzadas de nuestro entorno, para permitir al Gobierno emplear las tecnologías más avanzadas al servicio de la ciudadanía y empresas así como abordar el proceso

71 marzo 2011


3) Y como tercera propuesta, está el avanzar gracias a las TIC hacia el Gobierno Abierto u “Open Government”. Esta apuesta tiene una doble vertiente, por un lado, una muy política, la de aumentar la transparencia de la actividad de la administración y sus cargos públicos. La presencia en las redes sociales comunicando la actividad e intenciones del Gobierno, la escucha activa y el establecimiento de una conversación real y un intercambio de opinión directa con el ciudadano sobre los asuntos públicos son medios para ello. Transparencia, Participación y Colaboración son los principios de actuación en este campo.

de modernización y gestión del cambio necesarios para implantar de forma general en el Gobierno la tramitación interna del expediente electrónico.

Dicho centro directivo o agencia, deberá funcionar bajo la modalidad de prestación de servicios con la máxima flexibilidad para atender la complejidad y las especificidades de las distintas áreas verticales de Gobierno. Es de prever, a corto plazo, y en aras del interés público, la reutilización de recursos compartidos en red, a modo de “cloud” privado, también para una gran mayoría de ayuntamientos cántabros, la mayoría de los cuales no cuentan con los recursos necesarios para mantener sus sistemas. marzo 2011 72

Es de prever, a

corto plazo, y en aras del interés público, la

reutilización de recursos

compartidos en red, a modo de

Por otro lado, está la vertiente del valor económico. La administración produce, fruto de su actividad, cantidades ingentes de datos, la gran mayoría de los cuales no son objeto de especial protección de datos personales y que se alojan en bases de datos internas sin valor. Poniendo estos datos en un formato definido y accesible en Internet (Open Data), conseguimos suministrar una materia prima inestimable para la generación, por parte de empresas, emprendedores, particulares, etc., de productos y servicios electrónicos de alto valor añadido y susceptible comercialización en Internet, que contribuyen al crecimiento de esa nueva economía digital y que generan riqueza y empleo para la comunidad.

2) El fomento de la interoperabilidad, la reutilización y el ahorro de costes por economías de escala recomiendan la progresiva agrupación y consolidación de las competencias, personal, infraestructuras, redes, centros de datos y recursos presupuestarios de todas las áreas TIC del Gobierno, aún dispersas por la relativamente reciente asunción de competencias en distintas áreas (Educación, Sanidad, Justicia), bajo el paraguas de un único centro directivo o agencia transversal, otorgándole el máximo nivel jerárquico posible dentro de la administración autonómica, para poder extender una política tecnológica común a toda la organización.

“cloud” privado,

también para una gran mayoría de ayuntamientos

cántabros



La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas

El lema del Encuentro es La Sostenibilidad del Ecosistema TIC de las Administraciones Públicas y esta mesa intenta profundizar en la especialidad de la sostenibilidad de las TIC en la Administración Autonómica. Comenzaré haciendo unas reflexiones generales sobre lo que suponen ya las TIC para la Administración en un entorno en que el nuevo motor del mundo parece ser la información. Las oportunidades de interactuación se han multiplicado exponencialmente en los últimos años gracias al constante desarrollo de las TIC, especialmente de Internet. No se trata tanto de poder acceder a la información que necesitemos cuanto de saber gestionarla y almacenar sólo lo que realmente necesitamos.

Pablo Lebrato Rojo Director General de Innovacion y Modernizacion Administrativa

Junta de Castilla y León

Según algunos estudios, al menos un tercio de las decisiones en las organizaciones se toman sobre datos que no son fiables, con lo que ello supone de cara a la optimización de recursos y de la eficiencia, que es una marzo 2011 74

premisa de la sostenibilidad, como conocemos. Las mejores organizaciones son las capaces de predecir el futuro en base a la calidad de los datos que manejan y las que realmente son capaces de integrar la información de toda la organización. Esto choca con la complejidad habitual de nuestras organizaciones. Por ello, las soluciones tecnológicas deben aparecer como algo de uso simple, conforme a estándares que permitan la integración con sistemas preexistentes. No debemos olvidar que la percepción de lo que la Administración realice en cualquier materia encuentra su razón de ser en el uso que hagan los ciudadanos. Por ello, es conveniente trabajar en la destrucción de la brecha digital. La Administración de Castilla y León viene trabajando por ello mediante – políticas de extensión de infraestructuras y servicios de comunicaciones en zonas a las que la iniciativa privada no llegaría por sí misma; – acciones de formación de los usuarios finales; – ofrecimiento de servicios que dotan de contenido a las infraestructuras y aportan valor añadido a los usuarios. Partamos de que la razón de ser de la Administración Pública

Las mejores

organizaciones

son las capaces de predecir el

futuro en base a la calidad de los datos que manejan y las que realmente son

B

UENOS días. Agradezco a Dintel su invitación y mi reconocimiento a las empresas que hacen posible este evento. Doy también las gracias al Ayuntamiento de Santander y a la Comunidad de Cantabria. De la misma manera, saludo a mis distinguidos compañeros de mesa.

capaces de

integrar la

información de toda la organización


es prestar servicios públicos. La variedad de éstos establece una complicación en la gestión que no tiene ninguna organización de tipo privado, tanto gestión de usuarios externos como internos.

en la capacidad de innovación. Me refiero a tecnologías para trabajadores móviles o que permiten automatizar trabajos rutinarios. Ahora podemos prestar servicios de manera distinta, más eficiente.

Para prestar servicios públicos, la Administración necesita constantemente gestionar recursos humanos, materiales y económicos, necesita regular cómo presta los servicios, necesita establecer contacto con los usuarios y darles la posibilidad de quejarse si el servicio no responde a lo esperado..., dentro de un Estado de bienestar y las TIC contribuyen a ello. Por lo tanto, la sostenibilidad de las TIC en la Administración va ligada a la sostenibilidad de la propia Administración.

Los costes también impulsan a adoptar este enfoque. Ya en 1975, Business Week predijo “la oficina del futuro”, para 1980, en un proceso que sacaría los papeles del centro de trabajo.

Desde el punto de vista económico, la gestión tecnológica no es prescindible, aunque sea en tiempos de crisis, porque las TIC contribuyen al crecimiento, a la competitividad y a la eficiencia de la organización. Si bien desde un criterio estricto el crecimiento y la competitividad no deben medir la actuación administrativa, no cabe decir lo mismo de la eficiencia y productividad. Las TIC aportan eficiencia a la Administración para que se centre en prestar servicios públicos. Por lo tanto, la Administración debe exigir a sus TIC dicha eficiencia, que se plasmará, asimismo, en la gestión y optimización de costes y

A nivel mundial, y en los últimos años, los países con mejores ratios de productividad (y una inflación más controlada) han sido los que han tenido un uso más intensivo de las TIC. En la UE, la adopción de las TIC en el funcionamiento de las Administraciones españolas es superior a la media. Se trata de trasladar esta situación a hogares y empresas. El papel de referente de la Administración tiene que ayudar a “romper” esquemas. Relacionado con esto último, y enfocando ya el punto de vista social de la sostenibilidad de las TIC, dentro de la Administración va ligada a la evolución de la propia sociedad, que reclama que cambiemos la forma de trabajar y de relacionarnos con ella. Así, volviendo a la definición de sostenible como aquél que puede mantenerse por sí mismo, las TIC no tienen que justificar su

actual papel dentro de cualquier organización: aportan mucho para la gestión de la información, la gestión de recursos humanos y presupuestarios, automatización de procedimientos, la toma de decisiones…, (lo que no excluye que se haga el correspondiente análisis de coste/beneficio de las soluciones a implantar). Al margen de las mejoras internas que las TIC aportan, lo que importa a los ciudadanos es que mejoren sus relaciones y experiencias directas con la Administración. Las TIC pueden aportarles mucho a la hora de buscar ayuda para vivienda, solicitar certificados, obtener licencias, oposiciones, pago de tributos o la obtención de becas, por ejemplo, servicios percibidos como beneficios directos e inmediatos por aquéllos. Pero no hablemos en futuro, las TIC ya han aportado mucho a las relaciones de los ciudadanos con la Administración (nuestro caso: obtención de licencias de pesca, la tramitación de la PAC, la solicitud de ayudas para libros de texto precumplimentada o la reserva de comedores a través del 012). Un caso claro de ese uso con una percepción beneficiosa de las TIC por parte de los ciudadanos es también la Sanidad, tanto en la optimización de la eficiencia a través del rediseño de procesos,

75 marzo 2011


como en la mejora de la calidad asistencial. Sobre esta base, desde la Gerencia Regional de Salud de Castilla y León, se promueve el uso de las TIC en todos los niveles asistenciales, con especial énfasis tanto en la gestión operacional como en el desarrollo de la Historia Clínica Electrónica. Junto a ello, un ambicioso plan de despliegue TIC en los consultorios rurales con el fin de hacer posible el uso de estas tecnologías que se traduce en evitar desplazamientos mediante Telemedicina. Les muestro ahora una maqueta de lo que será el proceso de comunicación de cambio de domicilio, que permitirá evitar colas para recoger un volante de empadronamiento que la propia Administración reclama una y otra vez. Desde otra perspectiva, ya ha sido señalado el compromiso de nuestra Administración con un funcionamiento de los servicios compatible con el cuidado del medio ambiente. Creemos que las TIC pueden ayudar a disminuir la demanda energética reduciendo el impacto de los procesos o transformándolos mediante el uso del teletrabajo, videoconferencias, etc. La Consejera ya ha señalado las herramientas estratégicas de la Junta de Castilla y León en este campo, destacando la Estrategia Regional de Desarrollo sostenible 2009/2014. marzo 2011 76

Sus objetivos seguían lo trazado por el Plan de Modernización de la Administración de Castilla y León, que fijó la Línea Estratégica Administración Responsable que establecía

namiento de nuestras organizaciones. Podemos decir que la pregunta no es: ¿qué pueden hacer las tecnologías por ti? Sino: ¿qué puedes hacer tú sin las tecnologías?

– el Programa Ahorra. – el Programa 3R (reduce, recicla y reutiliza). – el programa ética.

Las Administraciones Públicas no tenemos una competencia directa con otras para conseguir “clientes”. Nuestros clientes no tienen capacidad de elegir, no pueden irse a otra Administración a recibir servicios públicos. Por lo tanto, todo esfuerzo que hagamos para darles un mejor servicio se medirá en términos de mejora de la calidad.

Desde que se iniciaron los procesos ordenados de sustitución de equipos de sobremesa, se tomaron las medidas para la destrucción -con certificación ambiental- de equipos. Por otro lado, ya hemos comenzado procesos de eliminación de impresoras para incrementar la función de las departamentales. Para finalizar, quiero insistir en una idea que he mantenido ya en distintos foros y que a ninguno le sonará a novedad. Bien utilizadas, las TIC permiten reducir costes, distribuir eficientemente el trabajo o aumentar la satisfacción de los usuarios. Sin embargo, todo eso por sí solo no garantiza alcanzar los objetivos, puesto que el éxito de las TIC no se basa en la abundancia (mucha información, mucha rapidez o mucha satisfacción), sino en la eficiencia. Creo que ya nadie discute que el apoyo de las TIC es fundamental para el funcio-

Es cierto que, en ocasiones, se contemplan las TIC como un elemento al que se destinan inversiones millonarias y cuantiosos gastos de mantenimiento sin que haya una clara relación de coste/beneficio que los justifique. Probablemente sea debido a que no se hayan establecido previamente indicadores que reflejen el pay back de la inversión. O que no se haya transmitido correctamente el valor aportado por los proyectos TIC en el logro de los objetivos estratégicos de cada organización. Por lo tanto, hay que buscar el equilibrio entre los recursos dedicados a las TIC y los dedicados a los servicios, que son nuestra esencia.



Hora de hacer Balances y presentar Programas

¿Por qué es necesario contar con los usuarios en el diseño de Políticas Sanitarias? El Dictamen del Comité Económico y Social Europeo sobre “Los derechos de los pacientes” pone de manifiesto algunos aspectos a tener en cuenta: 3.2 El derecho a la información. La información no es un fin en sí mismo, sino un medio para permitir a la persona elegir con libertad y conocimiento de causa. Por ello, la transmisión de la información es tan importante como la propia información.

Teresa Antoñanzas Dirección General de Atención al Usuario Departamento de Salud y Consumo

Gobierno de Aragón

3.3 El derecho al consentimiento libre e informado. Se trata de afirmar el derecho de los pacientes a participar en las decisiones que les conciernen. No es una transferencia de la responsabilidad del profesional al paciente, sino permitir su interacción en una alianza terapéutica en la que cada marzo 2011 78

cual mantenga su ámbito de responsabilidad. 3.2 Los derechos individuales en la gestión de la sanidad. Las personas quieren comprender mejor las estrategias terapéuticas que se les proponen, participar en un esfuerzo de prevención personal y al mismo tiempo colectivo, velar por que las opciones sociales, los comportamientos y el consumo no menoscaben la salud. En esta misma línea, la reforma del Estatuto de Autonomía de Aragón contempla el derecho de participación. En concreto y con una formulación comprometida, el artículo 15.3 señala que “Los poderes públicos aragoneses promoverán la participación social en la elaboración, ejecución y evaluación de las políticas públicas, así como la participación individual y colectiva en los ámbitos cívico, político, cultural y económico”. Por otra parte el auge del movimiento asociativo en lo referente a los pacientes, ha conseguido que estos se agrupen en torno a proyectos e intereses comunes y lleguen a convertirse en grupos importantes de acción.

No podemos

obviar que la

atención sanitaria

P

ARA los Servicios Públicos de Salud, los pacientes constituyen el eje del Sistema. Por tanto, en la definición de su Misión, “la centralidad del paciente” constituye un elemento esencial, entendiendo así que los valores, opiniones y actitudes de los usuarios, deberían tenerse en cuenta en las estrategias de diseño de los servicios sanitarios. Adoptar la perspectiva de los usuarios, supone situar al paciente como sujeto y no como objeto de la atención sanitaria.

es un servicio de personas para

personas, por eso, También el desarrollo del nivel educativo y cultural de los ciudadanos y las tecnologías de la información, han dado paso a un perfil de persona que se responsabiliza mucho más de su salud y

el factor humano es clave


de la de su familia y es más dueño de sus decisiones. Se vive deprisa, no hay mucho tiempo para el cuidado de las personas enfermas, el sufrimiento, el dolor, ni la reflexión sobre el proceso de morir. Sin embargo, ahora más que nunca el usuario se reconoce como consumidor de servicios sanitarios y este consumo de servicios lo quiere en términos de seguridad, confianza, personalización en el trato, confidencialidad, confortabilidad, respeto y agilidad en la atención y los trámites.

2008 con la responsabilidad de abordar e implementar proyectos que garanticen la información en Salud, la accesibilidad, la implicación de los pacientes en la toma de decisiones clínicas, la comunicación con los profesionales sanitarios, los derechos, garantías y también, la seguridad de los pacientes. Resulta esencial que estos proyectos, estén dirigidos a profesionales, a pacientes y a sus familias, con una participación real de los ciudadanos como usuarios del sistema de salud.

ción y la valoración de los ciudadanos sobre la participación y la relación profesional-usuario dentro del Sistema de Salud, así como, profundizar en los instrumentos existentes para ejercer esta participación. Perseguíamos un objetivo: Una sanidad comprometida con los ciudadanos, y garante de sus derechos. Mejorar la atención en salud y procurar la satisfacción de las necesidades y expectativas de los ciudadanos.

Además el usuario cada vez más, exige que se le facilite información adecuada, necesaria y a tiempo

Entre los objetivos que el Gobierno de Aragón, formuló como prioritarios en aspectos de salud se encuentran:

Tutelar el cumplimiento de los derechos y compromisos, pero también de los deberes y las obligaciones.

No podemos obviar que la atención sanitaria es un servicio de personas para personas, por eso, el factor humano es clave.

– Los ciudadanos aragoneses: “Para que logren más autonomía y responsabilidad sobre su salud y las decisiones relacionadas con la misma”.

Promover la participación efectiva de los ciudadanos y de los profesionales, mediante cauces de participación y corresponsabilidad ciudadana para contribuir a mejorar la calidad de los servicios.

Como hemos dicho los ciudadanos están mejor informados, organizados y pueden acceder a la información de los temas de su interés en cualquier parte y momento. Estamos ante una sociedad interconectada, avanzada y multilingüe, pero también llena de desigualdades sociales. En este escenario, la Dirección General de Atención al Usuario del Departamento de Salud y Consumo del Gobierno de Aragón, inicia su andadura en el año

– Los usuarios del sistema público de salud: “Potenciando su papel como reguladores y clientes de los Servicios Sanitarios, asegurándoles una participación, información y elección real y significativa”. Por ello en el Departamento de Salud y Consumo, a través de la Dirección General de Atención al Usuario, nos planteamos hace casi cuatro años realizar un análisis serio, para conocer la percep-

Para nosotros, la atención personalizada al usuario en Aragón: “es una cuestión de estilo” y la prioridad era dar respuesta a las necesidades de los usuarios, mejorar el estilo en la atención, la comunicación y las relaciones interpersonales con los usuarios. Para ello se han implementado proyectos dirigidos a: La normalización de los Servi-

79 marzo 2011


cios y Unidades de Información y Atención al usuario y de Gestión de Tarjeta Sanitaria. Implementar un sistema de información común para la gestión de las reclamaciones y sugerencias en Atención Primaria y Especializada. Desburocratizar el trabajo para dar mejor soporte a los usuarios en aspectos de accesibilidad, gestión y trámites. Utilizar las TIC como herramienta indispensable en la atención a los ciudadanos. Pero, además en esta oportunidad que se nos brinda, de hacer balance de nuestras experiencias en Aragón, pasamos a enumerar algunos de los proyectos realizados: La Carta de Compromisos con los usuarios. Este documento recoge 34 Compromisos en relación a la información y respeto por la autonomía de decisión, la accesibilidad al Sistema Público de Salud, la calidad en la atención y la participación de los usuarios. La Carta de Derechos y Deberes. Que recoge de forma sencilla y comprensible todos los derechos que las personas tienen en temas de salud. La creación de un Centro de Atención al Ciudadano, apuesta marzo 2011 80

por las TIC, a través de una plataforma multicanal que es el Proyecto Salud informa que se ha convertido, en poco más de un año y medio, en el referente para acceder al sistema sanitario de forma rápida y permanente para los ciudadanos de Aragón. Saludinforma está generalizado en toda la CA y permite la cita para atención primaria por Internet, realizar trámites no presenciales, consulta sanitaria telefónica, sistema recordatorio de citas de atención especializada y vamos caminando hacia una web interactiva. Así como un soporte de visualización para las asociaciones de pacientes. Dar prioridad a la garantía de los derechos de los usuarios en la expresión de las Voluntades Anticipadas, a través de un proceso de reflexión con profesionales y usuarios para trabajar en un proyecto sobre “la decisión anticipada de las decisiones” y la muerte digna. La garantía del derecho a una Segunda Opinión Médica en nuestra Comunidad, que se ha regulado en el pasado año 2010. También en este último año se ha presentado un Plan de atención a la Salud de la Mujer 20102012, que incluye alrededor de 90 acciones encaminadas a mejorar la atención a las mujeres.

La revisión del funcionamiento de los órganos de participación ha generado un proceso participativo que ha movilizado alrededor de 800 personas, incluyendo un estudio de investigación cualitativa y que ha concluido en la definición de un Modelo de Participación en Salud en Aragón. Programas para mejorar la cultura sobre seguridad de pacientes y fomentar la información y participación de los pacientes en su proceso asistencial. En este sentido hemos realizado en los dos últimos años tres Jornadas de Seguridad por la seguridad de los pacientes, para debatir sobre aspectos, como el uso seguro de los medicamentos, la seguridad en los ensayos clínicos y la formación e implicación de los pacientes. En definitiva, pensamos que es necesario reorientarse desde una gestión tradicional, dispersa y burocratizada, hacia una gestión moderna e integradora, capaz de obtener los resultados que nos demandan los ciudadanos y que nos exige la sociedad, pero, que a su vez contemple también la visión y las dificultades que nos plantean los profesionales sanitarios.



I Cloud

D

ICE la leyenda que 600 años a.C. un funcionario de la Corte Imperial china, llamado Lao Tse, escribió el libro más importante de la filosofía taoísta: el Tao Te Ching o “Libro del Camino y de su Virtud”. En él se escribe que

revolución social y económica y no necesariamente de tecnología. Una línea evolutiva comienza en la computación paralela, pasando por el cluster y el grid computing, para desembocar en la computación en la nube.

El Tao que puede ser expresado no es el verdadero Tao El nombre que se le puede dar, no es su verdadero nombre.

Además de la evolución de las arquitecturas informáticas un segundo concepto conforma el cloud computing: la información se encuentra disponible en cual-

Ahorrando costes con la nube Si consideramos la revolución económica como pieza fundamental asociada al cloud se han de analizar donde se producen los ahorros, pieza débil del entramado, ya que todas las partes están de acuerdo, como en el caso de las meigas, en que el ahorro existir existe pero nadie aporta cifras concluyentes. Podemos apuntar, y otros podrán demostrar, ahorros en:

quier momento, lugar y con cualquier dispositivo rompiéndose la relación entre el fabricante y el cliente. Forma parte de la revolución social junto con el auge de las redes sociales.

La creación de los hipercentros de proceso de datos: la energía eléctrica es cara y los nuevos diseños de los centros, la optimización de los recursos y la ubicación producen ahorros del 30 %.

Como los tiempos cambian que es una barbaridad y frente a concepto que no puede ser expresado, desde hace un par de años ha emergido un nuevo conocimiento que aspira a ser la panacea de nuestro entorno TIC: el cloud computing.

Francisco J. Antón Vique Subdirector General de Tecnologías de la Información y Comunicaciones

Ministerio de Educación

En vez de utilizarse el término con el pudor que exige el desconocimiento, el cloud computing está en el camino de convertirse en un concepto que, cual bálsamo de Fierabrás, se puede aplicar a cualquier iniciativa informática. Ideas como “si no eres cloud ya no vales”, “el cloud verdadero”, etc., y las experiencias anteriores en palabras como master, bilingüe, etc., hacen necesario aproximar una homologación de las condiciones que han de rodear al movimiento “en la nube”.

Acercamiento al modelo cloud En múltiples congresos, libros y ponencias se transmite la idea del cloud computing como una marzo 2011 82


Una de las derivadas del ahorro producido es en qué ubicación geográfica se produce y su impacto en el empleo: se crea un eficiente hipercentro tecnológico, se cierran diversos centros y, salvo error, disminuye el número de puestos de trabajo TIC. La eliminación de servidores y estructuras informáticas obsoletas y comatosas que ocupan mucho sitio y consumen gran cantidad de energía produce ahorros entre el 10 y el 20%. Evidentemente las estructuras nuevas u organizaciones con capacidad de renovación, además de disfrutar de la última tecnología, ahorra pero el momento actual con reducción del presupuesto para inversiones no es el mejor. La virtualización de los sistemas informáticos pueden ahorrar entre un 20 % y un 30 %. A los largo de los últimos años la mayor parte de los sistemas informáticos de la AGE se encuentra virtualizado con los consiguientes ahorros. La normalización de las soluciones informáticas: lejos quedan los tiempos en que un mismo desarrollo informático tenía distintos “sabores” en función de las necesidades particulares de los usuarios. El inmenso trabajo de los directivos TIC en la AGE está permitiendo utilizar los recursos comunes para toda la organiza-

ción y máxime en esta época, presente y futura, de minoraciones presupuestarias. El pago por uso constituye uno de los más fascinantes enigmas del que todo el mundo habla y nadie explicita más allá de los datos para disponer de unos cuantos gigabytes en la nube. Constituye uno de los retos más importantes a desarrollar, exponer

y convencer a los responsables TIC y que permitirá clarificar de qué estamos hablando al mencionar la palabra cloud. Iniciativas de disponer de aplicaciones informáticas a coste cero o a coste reducido frente a la tradicional licencia de uso han de llevarnos a los TIC de la AGE a rigurosos estudios por el impacto en los miles de usuarios a los que tenemos que proporcionar servicios.

83 marzo 2011


– Cuando las aplicaciones son nuevas – En el caso de organizaciones de pequeño tamaño que no tienen capacidad de instalar y gestionar plataformas propias.

Entre la nube y la tormenta Corría el año 1934 cuando el escritor inglés Robert Graves publicó su, tal vez, más conocida novela bajo el título “I Claudius” en la que narraba la vida del conocido emperador romano, que afectado por poliomielitis, tartamudo y considerado políticamente nulo, sobrevivió a la mayor parte de sus parientes y se convirtió, casi por casualidad, en la máxima figura del imperio. Cuando utilizar los servicios cloud La infraestructura TIC de la AGE es sólida, prueba de ello es el desarrollo de la Administración Electrónica en España que nos ha colocado en el puesto número 9 del ranking de la ONU. Muchas de las informaciones procedentes de artículos, ponencias, etc., mencionan la necesidad de que las Administraciones Públicas evolucionen a un modelo cloud cuando estamos en él desde hace algún tiempo. Como siempre ha habido y habrá organizaciones que evolucionen en la edad temprana del concepto, otros que esperen y los demás se incorporarán en la época tardía pero la AGE como colectivo tiene incorporados muchos marzo 2011 84

de los elementos cloud indicados anteriormente. Como no caemos en la autocomplacencia y los nuevos retos y la evolución forman parte del ADN de los TIC, podemos plantearnos la cuestión: ¿Qué más podemos hacer para ahorrar costes y seguir avanzando en el modelo cloud? Algunas propuestas de plantearse avanzar en el modelo cloud es utilizarlo: – En los casos de que el nivel de seguridad sea bajo o muy bajo – La web es la plataforma única de trabajo de los usuarios – Cuando los costes no dejen otra alternativa – Cuando los procesos, las aplicaciones y los datos son altamente independientes

Hoy el “imperio” está formado por un colectivo de 1.500 millones de personas con una previsión de alcanzar los 3.000 millones en el año 2015, con más de 15.000 millones de dispositivos de acceso a Internet y una información de 1.000 exabytes circulando por las redes mundiales. La revolución asociada al nuevo modelo de gestión TIC se encuentra en sus inicios, con sus posibles ventajas, inconvenientes, dudas y aciertos pero es conveniente definir conceptos, proporcionar información contrastada de los ahorros que produce, normalizar y estandarizar aplicaciones, etc., de modo que podemos parafrasear un “I Cloud” como referencia de eficiencia.


CERTIFIED INFORMATION SYSTEM AUDITOR

CISA

CERTIFIED INFORMATION SYSTEM AUDITOR

CISM

CERTIFIED INFORMATION SECURITY MANAGER

Convocatoria Junio Examen de ISACA 11/06/2011 cursos s o l e d ades Modalid istancia Presencial y A D

Presencial d a d li a d o M o Inicio Curs 16/03/2011 s senciale e r P s e Clas Horario a 20 horas Miércoles, de 16

ciones Examen Horario Simula Sábados de 9 a 13 horas

Lugar de Impartición

Sala de Formac ión

Fundación DINT EL

das Plazas Limita

!!!

CERTIFIED INFORMATION SECURITY MANAGER

Cursos de Preparación a los Examenes

Modalid ades de los curs os Presencial y A D istancia

Inicio Curs o Modalida d Presencia l 31/03/2011

Presenciales Horario Clases Jueves, de 16 a 20 horas Horario Simulaciones Examen

13 horas Sábados de 9 a

Lugar de Impartición

Sala de Formac ión

Fundación DINT EL

pción i r c s n I e d o d Abierto perío

Secretaría Técnica de Fundación DINTEL Edificio COMPOSTELA (semiesquina Plaza de España), Leganitos, 47 Planta 3ª, 28013 MADRID tel: 91 311 36 19 - fax: 91 450 04 24, móvil: 610 43 19 43 Más información e Inscripciones: Noelia Martín: nmartin@dintel.org

!!!


La implantación de la Administración Electrónica

Manuel Martínez Subdirector General del Centro de Sistemas de Información

Ministerio del Interior

mar todas nuestras aplicaciones de tecnología cliente/servidor a tecnología web y poniendo en marcha un nuevo servicio de correo electrónico, tomábamos conciencia de que no podíamos seguir retrasando el abordar un plan decidido de cambios. Nuestra infraestructura adolecía de un nivel de obsolescencia que nos preocupaba, los servicios básicos que prestábamos eran insuficientes para lo que ya era normal en buena parte de la Administración, la fiabilidad del sistema en conjunto disminuía de manera acelerada, exigiendo cada vez más esfuerzo de administración y mantenimiento, por lo que estudiamos y adoptamos un conjunto de decisiones que son las que nos han conducido hasta este punto en que nos encontramos.

Nuestra

infraestructura adolecía de un nivel de

Con este nuevo enfoque me decido a contar cómo estamos implantando la Administración Electrónica en la Subsecretaría de Interior, con un relato más bien vital, rehuyendo en lo posible los términos y nombres demasiado técnicos, y tratando de transmitir las ideas que nos impulsan y dirigen en el proceso.

En cuanto a la infraestructura de proceso, decidimos virtualizar todo lo que se pudiese con criterios de rendimiento, seguridad y eficiencia. En cuanto a la infraestructura de almacenamiento, optamos por dotarnos de una arquitectura SAN con backup en dos niveles, cintas virtuales y cintas físicas. En cuanto a recuperación ante desastres, decidimos construir un segundo centro de proceso de datos conectado con el principal en modo activo/activo.

A mediados de 2006, embarcados en la operación de transfor-

En esos mismos días se iniciaba con toda intensidad el des-

marzo 2011 86

obsolescencia que nos preocupaba, los servicios básicos que prestábamos eran

A

L plantearme escribir sobre Administración Electrónica me di cuenta que el sentimiento que me acompañaba tenía algo de negativo, de reactivo, que se podría asociar con lo que se realiza forzado. Sin embargo a medida que fui pensando en cómo abordar el artículo iba tomando consciencia de que, aún habiendo sido realmente un proceso muy forzado, no está resultando mal y que, siendo claramente mejorable tanto nuestro trabajo como el entorno en que se desarrolla, el sentimiento que deberíamos tener es el que nos acompaña en un trabajo difícil y complejo que se desarrolla con eficacia y en algunos aspectos incluso con eficiencia. Este desarrollo hay que agradecerlo sobre todo al enorme esfuerzo y dedicación que ponen en este proyecto los funcionarios, que también en este caso, al menos en esta Subsecretaría, han sabido estar a la altura de las circunstancias y han dado toda la medida de su profesionalidad.

insuficientes para lo que ya era

normal en buena parte de la Administración


a

en la Subsecretaría de Interior pliegue del DNI electrónico, al que todos percibíamos como elemento clave para el futuro de la Administración Electrónica. La aparición del nuevo DNIe nos había creado la necesidad de sustituir nuestro viejo registro electrónico, que databa de 2003, por uno nuevo que permitiese al ciudada-

de la Administración Electrónica. Un año y pico después, tras un debate intenso, no sin cierto descontento, sobre todo por la falta de concreción en aspectos que parecían cruciales, y por la inadecuación entre unos plazos excesivamente cortos y una exigencia de coste cero en la adap-

del compromiso y el esfuerzo en el que ya llevábamos más de un año trabajando.

no usar ese nuevo elemento de identificación digital en su relación con el Ministerio, pudiendo situar aquí el inicio de nuestro esfuerzo para adaptarnos a los principios, entonces aún poco definidos y con escaso sustento normativo,

tación de nuestros medios y procedimientos, hizo su aparición la Ley 11/2007 de acceso electrónico del ciudadano a los servicios públicos, lo que supuso para nosotros la formalización ante los órganos superiores del Ministerio

Interior. Las opciones eran variadas, la situación presupuestaria y de disponibilidad de recursos humanos más bien impulsaban una solución de mínimos de tipo adaptativo puntual, casi aplicación por aplicación, pero desde tiempo

Ya durante la discusión de la Ley 11/2007 hicimos los trabajos para definir nuestro enfoque de la Administración Electrónica en el ámbito de la Subsecretaría de

87 marzo 2011


atrás en la Subsecretaría de Interior, con nuestras carencias, veníamos haciendo un esfuerzo constante por mantener una arquitectura en capas que aislase las funciones horizontales, de las verticales. Convencidos de que había que mantener ese esfuerzo para dotarse de una verdadera Arquitectura de Administración Electrónica, que fuera la base de todo lo que haríamos de aquí en adelante, en el ámbito de las aplicaciones informáticas de gestión de las competencias administrativas propias de las unidades usuarias de los servicios de tecnología de la información, decidimos adoptar un modelo en tres niveles. Uno constituido por las aplicaciones de ejercicio de las competencias que, en aquellos momentos, o bien estaban ya sustituidas por otras de tecnología web o bien estaban en proceso de sustitución. Otro de servicios de Infraestructura Software de Administración Electrónica que abarcase todas las herramientas necesarias, en el que incorporaríamos cuantos medios de uso común pusiera la Administración a nuestro alcance. Y el último, de presentación al ciudadano. La implementación de este modelo suponía, en cuanto a la infraestructura software, crear de cero toda la que no se nos proveyera como medio de uso común, y en cuanto a las aplicaciones, desarrollar de acuerdo con los nuevos principios las que aún marzo 2011 88

estaban por transformarse, y adaptar a esos principios las que ya se habían transformado y no parecía lógico desahuciar tan pronto. Por supuesto, la ejecución de este plan acumulado y complejo, consistente en la modernización de la infraestructura hardware y de servicios, y la adaptación a los principios de la Administración Electrónica, requería disponer de unos importantes recursos humanos y económicos. En nuestro caso fue imposible obtener refuerzos de personal de la Administración, por lo que todos los recursos tuvieron que ser de tipo económico, teniendo que recurrir, para todo lo que no fuese exclusivamente la dirección de los múltiples y diversos proyectos a los que dio lugar este plan, a terceros a través de contratos de servicios. La realidad es que los recursos económicos, dentro de la modestia de un organismo como la Subsecretaría de Interior de volumen mediano, han resultado suficientes, sobre todo porque los proyectos se iniciaron casi un año antes de la publicación de la Ley 11/2007, por lo que se han distribuido en unos plazos relativamente largos y se han desarrollado por fases a medida que íbamos consiguiendo financiación. Nosotros no hubiéramos podido abordar este proyecto con sólo unos cuantos contratos de

dimensión media o grande concentrados en el tiempo. Antes de introducirnos en la descripción de la situación actual, hay que señalar que a todo lo dicho hasta aquí le acompaña siempre un esfuerzo constante en dos ámbitos o líneas de mejora que son nucleares, sin los cuales nada de todo esto sería posible. En primer lugar las telecomunicaciones, que en nuestro caso son de alcance metropolitano puesto que la Subsecretaría de Interior no tiene Administración Periférica, pero que tienen una cierta relevancia por ser el punto central de una arquitectura organizada en dos niveles conexos. Un nivel lo constituye la red que conecta a la Subsecretaría con sus once sedes y el Centro de Respaldo, todos en Madrid, y el otro la red que conecta entre sí y con la red SARA a la Subsecretaría y el resto de organismos del Ministerio del Interior que tienen instalaciones propias de tecnologías de la información, la Dirección General de Tráfico, la Dirección General de la Policía y de la Guardia Civil, con sus dos ámbitos, la Secretaría General de Instituciones Penitenciarias, la Dirección General de Infraestructuras de Seguridad y la Dirección General de Protección Civil y Emergencias. En segundo lugar, todo lo concerniente a la seguridad de la


información, que si bien en volumen tampoco tiene una gran dimensión, si que tiene cierto grado de complejidad, derivada del esquema de telecomunicaciones que se recoge en el párrafo anterior y del hecho de que las unidades que se conectan y protegen ejercen las competencias básicas de la Seguridad Nacional.

de un nivel alto de integridad en el centro de datos principal, con almacenamiento centralizado altamente redundante, potenciado con técnicas de snapshots y con backup deduplicado a disco. Todo esto vino al final a facilitar el cumplimiento de la Ley 11/2007 en lo que se refiere a integridad y disponibilidad de la información.

Hoy, transcurridos casi cinco años, podemos decir que hemos cumplido medianamente bien, sin desviaciones importantes ni en plazo ni en presupuesto, en lo referente a ambos planes. Como consecuencia nuestra situación actual está caracterizada de la siguiente manera:

Centro de respaldo, a punto de ponerse en marcha, conectado por fibra óptica con tecnología DWDM con el principal, compartiendo ambos una red virtual única, con un sistema de balanceo para servicios no virtualizados y un sistema de gestión extendida de servicios virtualizados, da servicio ininterrumpido al Ministerio, habiendo pasado de la idea original de ser un centro principal más otro para recuperación ante desastres, a ser un centro único ubicado en dos localizaciones separadas, ambas en Madrid, en que una buena parte de los servicios corren en ambos, duplicando así la capacidad y permitiendo absorber sin problemas los posibles picos de demanda.

Alta disponibilidad en el centro de datos principal, por medio de redundancia en todos los servidores y servicios, con clusters físicos para servicios de alto rendimiento como el SGBD Oracle y el sistema de Correo Electrónico.

Hoy, transcurridos casi cinco años, podemos decir que hemos cumplido medianamente bien, sin desviaciones

En cuanto a la infraestructura física, combinando el plan inicial de mejora y lo necesario para cumplir la Ley 11/2007 en lo que se refiere a integridad y disponibilidad de la información, se ha alcanzado el estado que se recoge a continuación.

importantes ni en plazo ni en presupuesto, en lo

referente a ambos El resto de servicios virtualizados en alta disponibilidad mediante balanceadores o por mecanismos propios de la tecnología de virtualización. Así mismo dispone

planes

Otros servicios se mantienen sincronizados pudiendo conmutarse de uno a otro centro, no sólo por razón de desastres, sino con motivo de operaciones de mantenimiento, nuevas instalaciones, actualizaciones, etc. Puede decirse que este centro de proceso de datos complejo ha terminado por ser un germen de nube privada

89 marzo 2011


registros electrónicos existentes antes de la entrada en vigor de la Ley 11/2007.

donde corren los servicios de la Subsecretaría de Interior. En cuanto a seguridad de la información, se presta en ambos centros de proceso de datos con servicios y niveles homologables con otros organismos similares de la Administración, adecuados para el cumplimiento de la normativa vigente, aunque, como se dice más adelante, aún está pendiente de adaptarse al Esquema Nacional de Seguridad.

marzo 2011 90

Referente a la implementación técnica de la Administración electrónica se recogen a continuación sus principales características:

El último hito

alcanzado hasido la formalización del Plan de

Adaptación al

Esquema Nacional

En cuanto a la Administración Electrónica Se han cumplido los plazos de la Ley 11/2007, el 31 de diciembre de 2009 teníamos los 42 procedimientos de la Subsecretaría adaptados y en servicio en nuestro portal www.mir.es, el 19 de marzo de 2010 poníamos en servicio la Sede Central del Ministerio del Interior, sede.mir.gob.es, y el resto de las sedes de los otros organismos del Ministerio con entidad suficiente para tenerla, migrando del portal a la sede todo lo referente a procedimientos y servicios, dejando allí toda la información, administrativa y de todo tipo, referente al Ministerio del Interior, y el 7 de octubre de 2010 publicábamos la orden de creación del nuevo registro electrónico y lo poníamos en servicio, dando cumplimento a la disposición final tercera del Real Decreto 1671/2009, de 6 de noviembre, por el que se desarrolla parcialmente la Ley 11/2007 que requería la adaptación de los

El último hito alcanzado ha sido la formalización del Plan de Adaptación al Esquema Nacional de Seguridad el día 30 de enero de 2011, según obligaba el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica, en su disposición transitoria.

de Seguridad el

día 30 de enero de 2011, según

obligaba el Real

Arquitectura en tres niveles – Nivel de aplicaciones de soporte a la gestión de competencias o de negocio, que se puede descomponer a su vez en dos subniveles, el de aplicaciones o servicios de tipo horizontal, y el de aplicaciones de tipo vertical o de competencias. – El nivel de Infraestructura Software de Administración Electrónica, se puede descomponer a su vez en otros tres niveles cooperantes, el de gestión de procesos de firma electrónica, el de gestión de Administración Electrónica y el de presentación.

Decreto 3/2010

– Por último, el de interrelación con los ciudadanos, formado por los diferentes elementos que


componen la Sede Electrónica Central del Ministerio del Interior.

tructura común de firma para todos los procesos.

Implementación de aplicaciones con tecnología web que permite su uso desde cualquier navegador, utilizando una plataforma Java EE contra base de datos Oracle 10g, corriendo sobre servidores de aplicaciones Tomcat o JBoss en configuración cluster con balanceo de carga, y Apache como servidor http/https configurado como proxy inverso. Todo ello sobre servidores virtualizados con Linux y VMWare. Uso intensivo de elementos comunes desarrollados por otros organismos

El detalle de todo esto se puede ver en el cuadro siguiente, que representa nuestra situación actual desde el punto de vista del ciudadano.

@Firma de Función Pública, para validación de certificados, sellado de tiempo, y para procesos de firma del ciudadano mediante el cliente de firma. Servicio Sisnot de Notificación Electrónica Segura de Correos para notificación de actos administrativos. Pasarela de pagos de la Agencia Tributaria para el cobro de tasas por medios electrónicos. Firma electrónica de actos administrativos por parte de los funcionarios en el ámbito de sus competencias, usando para ello certificados APE de la Fábrica Nacional de Moneda y Timbre según encomienda de gestión suscrita al efecto, y una infraes-

Refiriéndonos ya a los planes futuros, en estos momentos en que estamos metidos de lleno en la preparación del próximo proceso electoral, hemos empezado a desarrollar un nuevo registro general que incorporará las especificaciones SICRES 3.0 y estará preparado para interconectarse con el sistema SIR de interconexión de registros. Por otra parte, aunque la Subsecretaría de Interior no es significativa ni como proveedor ni como consumidor de certificados de otros órganos de la Administración, nos estamos preparando para incorporarnos plenamente y cuanto antes al sistema de intermediación de certificados/datos. Permanecemos, como el resto de la Administración, a la espera de la publicación, parece que inminente, de las importantísimas normas técnicas de definición de documento, expediente y archivo electrónicos, para abordar de lleno los trabajos que acabarán de perfilar la infraestructura de Administración Electrónica. Para lo cual necesitaremos incorporar algún elemento comer-

cial como, por ejemplo, un nuevo sistema de gestión documental para la gestión de documentos firmados electrónicamente y de las firmas longevas. Por último, estamos a la espera de que se materialicen los planes sobre facturación electrónica para incorporarla a nuestros procedimientos de gestión económico-administrativos. También en este aspecto nos vemos como simples usuarios de las herramientas de uso común que implementen los que son prescriptores en la materia. Para concluir convendría señalar que la Administración Electrónica es ya la única Administración que existe, el adjetivo se mantendrá durante un tiempo pero desaparecerá, que hay que buscar soluciones a los problemas más importantes que dificultan su desarrollo, los cuales, en mi opinión, son los relacionados con el pleno desarrollo de la firma electrónica, con las dificultades para alcanzar un nivel adecuado de normalización y de coordinación en la Administración General del Estado y con la escasa dotación de recursos humanos y económicos. Estas soluciones tendrán que venir forzosamente de la mano de los Órganos Superiores de la Administración, aunque hoy por hoy, por el entorno económico y político en que nos movemos, es evidente que tienen muy difícil dar a esta problemática la relevancia que en mi opinión merece.

91 marzo 2011


Bajadas presupuestarias

Si se ponen a revisar las bajadas presupuestarias de las Inversiones en Tecnologías de la Información, sin duda quedarán asombrados de su cuantía. En los dos últimos años, según mis comprobaciones, las reducciones han alcanzando desde una tímida bajada del 7 % hasta la más severa del 60 %. Ignoro en cada caso cómo se ha llegado a estos números, pero en una primera lectura de estos datos se podría pensar que con una bajada media del 30-60 % cabría la posibilidad bien que el servicio se colapsara o que simplemente se estaba gastando sin ningún control.

Ricardo de Alfonso Subdirector General de Estadística de los Servicios

Ministerio de Economía y Hacienda

Ante la tarea de ajustarse el cinturón, hay que decidir a quién le toca más y a quién menos. Entre las opciones más simples para decidir dónde reducir y en qué medida, podríamos pensar en criterios generalistas propensos a igualar las reducciones, en resumen: “café para todos”. Otra fórmula más selectiva, pero tan sencilla como la primera, sería analizar la teórica utilidad de los sistemas, o mejor expresado, la marzo 2011 92

trascendencia que tendría la hipotética desaparición de aquellos que no resultaran útiles. Elevemos el criterio selectivo para decidir. Pongamos la productividad como piedra angular. Aunque todos entendemos que esta referencia es un buen indicador, parece que este término trae conflictos por si mismo. En primer lugar porque muchas veces, un Servicio Publico tiene que alcanzar zonas aisladas o atender las necesidades de personas desfavorecidas, esto es, situaciones deficitarias a la fuerza. En segundo lugar, porque los Servicios Sociales son en su mayoría subvencionados y por lo tanto faltos de beneficios en términos económicos. Y en último lugar, porque diferentes gobiernos como el alemán y el español no llegan a una postura común en relación a la productividad presentando valores dispares (http://www.destatis.de/ http://www.ine.es) sobre el Crecimiento Económico (3,6 %/0,2 %), la Tasa de Inflación (1,9 %/3,0 %) y el Desempleo (6,6 %/20,2 %). Cambiemos de fórmula, busquemos en vez qué sistemas elegimos para reducir gastos, saber que esfuerzos presupuestarios son prescindibles. Empecemos por una exótica metodología como el llamado “Presupuesto de base cero” (Zero Based Budgeting), éste es un proceso presupuestario que exige a cada gestor

justificar la totalidad de sus gastos, ya que no se conservan las partidas presupuestarias del ejercicio anterior. El procedimiento debe identificar todas las actividades y un grupo de expertos las evalúa y las ordena por prioridad. El inconveniente, que es un proceso muy laborioso. El beneficio, que evita vicios como las repeticiones de partidas presupuestarias y los gastos superfluos. La Administración norteamericana en el año 1979 con Jimmy Carter como presidente, impuso el “Presupuesto de base cero” con una notable reducción presupuestaría en los años siguientes. El siguiente presidente de EEUU, Reagan ocho años después volvió a los métodos tradicionales. Por todo lo indicado, finalmente, aconsejo la utilización de SIECE® (Sistema de Índices de Efi-

Aconsejo la utilización

de SIECE® (Sistema de

H

AY muchos temas en la actualidad sobre los cuales meditar. Las dificultades en las cuales estamos envueltos probablemente requieran decisiones. En este artículo, quiero hablarles sobre la toma de decisiones sobre cuestiones relacionadas con los gastos en las organizaciones.

Índices de Eficacia,

Calidad y Eficiencia)

como herramienta en

la que fundamentar la toma de decisiones


cacia, Calidad y Eficiencia) como herramienta en la que fundamentar la toma de decisiones. Esta es la utilidad que maneja la Inspección General en el ámbito del Ministerio de Economía y Hacienda. El Sistema está inscrito en el Registro de la Propiedad Intelectual y se puede ceder gratuitamente a todas las Administraciones españolas mediante convenios con la Vicepresidencia Segunda y Ministerio de Economía y Hacienda. SIECE® se desglosa en cuatro subsistemas principales (Indicadores de Actividad, Índices de Eficiencia, Índices de Calidad e Índices de Eficacia) y se complementa con diversos productos generados a partir del modelo (sustancialmente, Índices, Indicadores, Informes y Estadísticas).

Pantalla del Sistema de Información SIECE® sobre Internet. S. General de Estadísticas de los Servicios. Inspección General.

Los cuatro conceptos básicos que se manejan en SIECE® son: – Actividad. Tienen como finalidad principal reflejar sintética y sistematizadamente la información sobre la gestión realizada en las Organizaciones, expresada según las tareas, actividades y procesos desarrollados en el período de que se trate.

– Calidad. Evalúa el nivel de calidad y corrección alcanzado en las actividades que tienen especial incidencia en los clientes, es decir, su grado de satisfacción. Supone una genuina forma de control de calidad.

– Eficiencia. Obtiene la relación entre lo producido y los medios empleados para su producción; su medición se lleva a cabo confrontando producción con costes.

– Eficacia. Refleja el grado en que la organización alcanza los objetivos para los que ha sido creada o que le han sido fijados. Se lleva a cabo mediante contraste entre objetivos programados y objetivos

conseguidos o realizados. Si aplicamos métodos a la toma de decisiones, en este caso a las bajadas presupuestarias, acertaremos y minimizaremos el impacto, aunque como decía Georg Christoph Lichtenberg (1742-1799) un profesor de física y científico alemán: “Resulta imposible atravesar una muchedumbre con la llama de la verdad sin quemarle a alguien la barba” y eso al final es cierto, pero al menos resulta más justo.

93 marzo 2011


Sentando las bases para la modernización de la Justicia

Por otro lado, la División de Informática y Tecnologías de la Información, dependiente de la Subsecretaría de Justicia, tiene encomendada la prestación de servicios TIC a los servicios centrales del Ministerio, así como la gestión de la comunicación con los ciudadanos, a través del portal corporativo del Ministerio y la sede electrónica.

Laura Preciado de Lorenzo Directora de la División de Informática y Tecnologías de la Información

Ministerio de Justicia

En este artículo se esbozan las tareas que tiene encomendadas la DITI para la modernización de la Justicia, los retos y obstáculos a los que se enfrenta en el momento actual, lo que se ha conseguido pese a las dificultades, los planes para superarlas, y lo que se espera conseguir en el medio y largo plazo.

Ángel Valor Reed Subdirector Adjunto de la División de Informática y Tecnologías de la Información

Ministerio de Justicia

La misión de la DITI Estando encomendada a la DITI la misión de moderar la comunicación de los ciudadanos marzo 2011 94

y organismos con el Ministerio por vías electrónicas, esta unidad juega un papel importante en la modernización de la Justicia, como frontal o ventanilla única virtual por la que cualquier ciudadano puede realizar instantáneamente un trámite no sólo ante el Ministerio, sino ante los registros civiles, la Administración de Justicia, o cualquier otra institución vinculada al Ministerio. En otras palabras, aunque las aplicaciones productoras de la información –el negocio, “la cocina”- las provea la SGNTJ en muchos casos (en los ámbitos de registros civiles y Administración de Justicia), al estar el acceso a las mismas concentrado en la ventanilla virtual constituida por el portal departamental y la sede electrónica gestionados por la DITI (“una ventanilla en la fachada de la casa”), resulta que la DITI tiene que ver, siquiera en una pequeña parte, con cualquier labor de apertura del Ministerio, incluida la Administración de Justicia, a la sociedad. Se trata de una gran responsabilidad en este proceso de modernización. Aparte del portal, la DITI es responsable de proveer aplicaciones y servicios a los servicios centrales del Ministerio, que son a la larga los responsables y encargados de marcar los hitos y supervisar la modernización. Modernizarse para modernizar.

La ventanilla virtual de la DITI, de acceso de los ciudadanos a la Justicia, trata por todos los medios de convertirse en ventana. Qué se ha hecho para lograrlo. A continuación nos centraremos exclusivamente en la misión de la DITI, como ventanilla virtual de acceso de los ciudadanos a la Justicia. Esa ventanilla, trata por

En este artículo se

esbozan las tareas que tiene

encomendadas la DITI para la

modernización de la Justicia, los

retos y obstáculos, lo que se ha

L

A sociedad española demanda la modernización de la Justicia, y este Ministerio ha trazado un plan para llevarla a cabo, en el que las TIC juegan un papel fundamental. Fruto de ello, la unidad responsable de dar servicios a la Administración de Justicia (la Subdirección General de Nuevas Tecnologías de la Justicia, SGNTJ, dependiente de la Secretaría de Estado de Justicia), ha tenido una fuerte inyección de medios económicos y humanos.

conseguido, los

planes para

superarlas, y lo que se espera conseguir


a a

todos los medios de convertirse en ventana, garantizando el acceso universal a cualquiera de los servicios que el Ministerio actualmente presta a la ciudadanía. La unidad lleva años preparándose para este gran reto, sentando las bases organizativas y técnicas que lo hagan posible. Se ha alcanzado mucho.

Recursos humanos En el plano organizativo, el segundo semestre del año 2009 fue testigo de una gran reorganización con una reestructuración de las áreas. Y en 2009 y 2010 se ha incorporado personal, por un lado a los puestos vacantes, y por otro a puestos a cubrir con la Oferta de Empleo Público. Todos

ellos han supuesto un importante aporte de conocimiento, saber hacer, buena disposición y calidad humana para la unidad. Una vez se contó con el equipo de funcionarios destinado a liderar los cambios por venir, se procedió a aportar racionalidad a la gestión y com-

95 marzo 2011


posición de los equipos humanos de personal externo de apoyo. Se licitaron procedimientos abiertos para la asistencia técnica a la gestión de las infraestructuras y para el desarrollo y manmarzo 2011 96

tenimiento de aplicaciones, así como para el establecimiento de una oficina de calidad del software. Igualmente, se promovió una encomienda de gestión con una empresa pública para la

asistencia técnica en las labores de atención a usuarios. Contratación En el plano de la contratación, durante los últimos dos años se ha hecho una labor en pos de su simplificación y


licencias de fabricantes como Microsoft, Oracle o IBM).

Definición de una clara línea tecnológica La primera premisa para obtener algo es tener un plan. En el plano puramente tecnológico, la DITI tiene claro ese plan. En lo referido a comunicaciones y seguridad, se ha realizado una clara apuesta por servicios prestados mediante appliances, en detrimento de los prestados a través de software. En lo referido a almacenamiento, se ha optado por una estrategia de almacenamiento en red, híbrida de los dos suministradores más implantados en el mercado: EMC2 y NetApp. En lo referido a disponibilidad y rendimiento, se ha optado por una estrategia de virtualización de aquellas aplicaciones y servicios susceptibles de ser virtualizados. Se ha elegido una estrategia basada en el producto VMWARE como plataforma mayoritaria de virtualización.

racionalización, tanto en la gestión y tramitación administrativa, como en el volumen a tramitar. El objetivo para el presente 2011, es continuar con el proceso de

racionalización, mediante la firma en la medida de lo posible, de acuerdos corporativos con proveedores que tengan una implantación generalizada en el Ministerio (por ejemplo las

Se ha definido igualmente el producto Red Hat Linux como el sistema operativo de servidor, el producto JBoss como servidor de aplicaciones, y Oracle como sistema de base de datos corporativo. Sin menoscabo de que, dado el buen rendimiento mostrado, se seguirán manteniendo los siste97 marzo 2011


mas basados en los productos de servidor de aplicaciones WAS 7 y base de datos DB2, ambos de la compañía IBM. Como tecnología de desarrollo de elección, se ha establecido J2EE. Como suite ofimática se ha definido Office. Como servidor de correo corporativo, Microsoft Exchange. Como entorno de colaboración en Intranet, se ha definido Microsoft SharePoint Server.

Los obstáculos Como en toda historia real, en ésta no podían faltar las dificultades y problemas. El gran obstáculo, afortunadamente, es un problema logístico. Susceptible, por tanto, de ser solucionado. Durante los pronto siete años de existencia de la DITI, su principal frente de batalla diario ha sido hacer convivir la solera de dos palacios señoriales, con los equipos de refrigeración, los suelos técnicos, los paneles de parcheo y los procesadores de cuatro núcleos. En este tiempo se han logrado acondicionar dos salas técnicas, que no centros de proceso de datos (CPDs), uno en el palacio de Sonora (San Bernardo, 45), y otro en el palacio de Parcent (San Bernardo, 62). Se trata de espacios reducidos, situados en entornos donde es difícil si no imposible hacer canalizaciones, refrigerar, y crecer en espacio físico y en acometida eléctrica. marzo 2011 98

La entrada en vigor de la ley 11/2007, ha supuesto una multiplicación de la demanda de servicios electrónicos destinados a los ciudadanos, que ha supuesto la saturación de los ya de por sí escasos recursos de infraestructura de la DITI. Ante la situación de imposibilidad de crecimiento de las infraestructuras se plantearon alternativas que iban desde la contratación de servicios de housing, hosting o incluso “cloud computing”, a la puesta en marcha de CPDs propios, gestionados con medios de la unidad en los edificios propiedad del Ministerio La DITI realizó una labor de concienciación a los altos directivos del Ministerio de la necesidad de disponer de CPDs modernos, fuera por una vía o por otra. Se logró el objetivo. El mensaje caló. Tanto, que a día de hoy, no sólo está a punto de entrar en producción un CPD principal (compartido con el resto de unidades informáticas del Ministerio), sino que marchan a buen ritmo las obras de construcción del CPD de respaldo, también común a todas las unidades informáticas. Conseguir estos dos CPD, ha sido sin duda la principal consecución de la DITI en estos dos años, pues garantizan que los planes en el medio y largo plazo, y en definitiva nuestra contribución a la modernización de la Justicia, se podrán cumplir.

Qué se ha conseguido, a pesar de los obstáculos A pesar de que la ventana sigue siendo pequeña, ya es mucho lo que se ha conseguido. Y esto permite presagiar un buen futuro cuando, con la entrada en producción de los dos CPD, vean la luz los dos ventanales. La DITI ha desarrollado y gestiona íntegramente la aplicación Registro de Seguros de Cobertura de Fallecimiento (RESEVI), que entró en funcionamiento el 19 de Junio de 2007 y al que, semanalmente, se vuelcan de forma telemática las variaciones en los seguros de vida vigentes de todos los españoles (más de 50 millones) por más de 200 empresas aseguradoras. El 19 de enero de 2011, se ha puesto en producción el módulo de la aplicación que permite a los ciudadanos obtener automáticamente certificados electrónicos, de la existencia de este tipo de seguros (hasta entonces se emitía únicamente una nota informativa). La DITI ha gestionado igualmente el acceso de los ciudadanos para la obtención de certificados electrónicos de últimas voluntades y de antecedentes penales (cuyas aplicaciones de gestión, las que finalmente expiden los certificados, son gestionadas por la SGNTJ). En los últimos ocho meses, igualmente, se han puesto en pro-


En 2010 se han puesto en servicio unas 15 nuevas aplicaciones de gestión interna, y en 2011 está previsto poner en marcha otras tantas, algunas tan fundamentales (dado que su alcance llega a todo el personal del Ministerio) como la solicitud de vacaciones. En 2012, la solicitud de ayudas de acción social, entre otras. Todo un avance en la modernización de las unidades de gestión del Ministerio y un reto tecnológico y de gestión para la DITI.

ducción dos trámites relacionados con las oposiciones a la Administración de Justicia: en primer lugar, se inauguró el procedimiento para la inscripción telemática a los procesos selectivos, incluido el pago de las respectivas tasas; en segundo lugar, se puso en funcionamiento el procedimiento para la consulta y obtención de certificado de notas de los procesos selectivos. Coincidiendo con esta puesta en producción, el portal ministerial alcanzó, el pasado mes de febrero, su récord histórico de visitas, que superó los 90.000 usuarios distintos en un solo día. El siguiente hito, consistirá en la puesta a disposición de los ciudadanos, de los certificados telemáticos de nacimiento y matrimo-

nio. Se trata de palabras mayores. De trámites que generan anualmente varios millones de certificados. Estos certificados, cuya petición ya se puede tramitar actualmente por vía telemática, pasarán a poderse tramitar completamente (petición, descarga, comprobación) por vía electrónica. Por otro lado, si bien una parte muy importante de nuestro trabajo es dar servicios al ciudadano, no hay que olvidar que la DITI tiene un rol más que fundamental de servicios a las unidades gestoras del Ministerio, puesto que presta servicio a más de 30 unidades organizativas del Ministerio. Desde este rol, la DITI realiza mantenimiento correctivo y evolutivo de más de 100 aplicaciones.

Y todos estos servicios no serían posibles sin las infraestructuras de sistemas, comunicaciones y seguridad, invisibles en su mayoría para el usuario, pero imprescindibles para la buena marcha del servicio. Nuestro mayor reto en 2011 y 2012 es la puesta en marcha de las infraestructuras de los CPDs, sin perder de vista la adecuación al Esquema Nacional de Seguridad. Si la DITI ha sido capaz de sacar adelante tan ingente trabajo con restricciones estructurales como las descritas, las posibilidades futuras son más que halagüeñas, en un escenario con infraestructuras bien dimensionadas, como el que se presenta con la próxima entrada en producción de los dos CPD de la unidad. Las ventanillas están camino de convertirse en amplios ventanales de acceso de los ciudadanos a la Justicia.

99 marzo 2011


El ENS y las acciones para hacer frente a las n

L

A publicación del RD regulador del Esquema Nacional de Seguridad, en cuya redacción y desarrollo participó activamente el Centro Criptológico Nacional (CCN), ha venido a marcar la agenda de buena parte de la Administración durante el año 2010 en materia de seguridad y lo seguirá haciendo durante este ejercicio. Ante las amenazas crecientes de los sistemas, el CCN ha apostado por colaborar con todas las administraciones en la implantación del ENS, consciente de que la fijación de unos requisitos mínimos es una premisa básica para hacer frente a los riesgos emergentes del ciberespacio, así como en potenciar las capacidades de alerta temprana y fortaleciendo la gestión y respuesta a incidentes.

Federico Colás Subdirector General

Centro Criptológico Nacional

El 29 de enero de 2010 aparecía publicado en el Boletín Oficial del Estado, el Real Decreto 3/2010, de 8 de enero, por el que se regula el Esquema Nacional de Seguridad (ENS) en el ámbito de la Administración Electrónica, elaborado después de un proceso coordinado por el Ministerio de la Presidencia, con el apoyo del Centro Criptológico Nacional (CCN), adscrito al Centro Nacional de Inteligencia (CNI). La disposición transitoria de dicho texto señala que los sistemas de las administraciones deberían haberse adecuado a dicho Esquema en el plazo de doce meses (cumplidos el pasado 29 de enero de

2011). No obstante, esa misma disposición, señala que si hubiese circunstancias que impidan la plena aplicación, se dispondrá de un plan de adecuación que marque los plazos de ejecución, en ningún caso superiores a 48 meses desde la entrada en vigor (el 29 de enero de 2014). La publicación de dicho Esquema es una premisa básica para hacer frente a los riesgos emergentes del ciberespacio y este Esquema recoge en un único documento, un conjunto homogéneo y compacto de medidas de seguridad que, una vez se apliquen, mejorarán considerablemente los niveles de seguridad de los distintos organismos. Así lo considera el CCN que, recordemos, es el Organismo responsable, entre otros puntos, de garantizar la seguridad de las Tecnologías de la Información en la Administración, tal y como lo recoge el Real Decreto 421/2004, de 12 de marzo, que regula su funcionamiento. Tal es así, que el propio ENS refuerza el papel de formador y garante de la seguridad de los sistemas de la Administración del CCN al recoger, en su artículo 29, la conveniencia de utilizar Guías de Seguridad de las tecnologías de la información y las comunicaciones elaboradas y difundidas por el propio CCN. Así, durante el año 2010, este Organismo, junto

marzo 2011 100

con el Ministerio de Política Territorial y Administración Pública, ha elaborado y puesto a disposición de todas las administraciones una nueva serie de Guías de Seguridad de las TIC. Las Guías CCNSTIC, englobadas en la serie 800 y que pueden descargarse en el portal del CCN-CERT (http://www.ccncert.cni.es/ens), pretenden fijar un marco de referencia que ayude a todas las administraciones públicas a implantar de forma adecuada el ENS y, principalmente, facilitar un mejor cumplimiento de los requisitos mínimos exigibles en el citado Esquema.

Formación Formar al personal de la Administración especialista en el campo de la seguridad TIC, como ya ha quedado reflejado, es otra de las funciones encomendadas al CCN en el RD 421/2004. Esta tarea se realiza a través de diferentes actividades, entre las que destacan los cursos STIC (presenciales, a distancia y online), jornadas de sensibilización, parti-


s nuevas amenazas cipación en ponencias y mesas redondas, etc. Dicha actividad se han visto reforzada de manera notable durante estos tres últimos años. En este período de tiempo se han ofertado un total de 3.800 horas lectivas repartidas en 52 cursos presenciales (17 cursos STIC anuales, actualizados año tras año), a los que han acudido 1.330 alumnos procedentes de

las diferentes administraciones (general, autonómica y local). Además, se han organizado nueve jornadas de sensibilización, entre las que destaca la Jornada STIC CCN-CERT, cuya cuarta edición se celebró el 14 de diciembre de 2010, con la presencia de más de 300 personas. En el año 2009, el CCN desarrolló un método de e-learning, con el que proporcionar una mayor flexibilidad a sus alumnos. De este modo, y a través del portal del CCN-CERT, se ofrece el

El ENS recoge en un único

documento, un conjunto homogéneo y compacto de medidas de seguridad que, una vez se apliquen, mejorarán

considerablement

e los niveles de

Curso Informativo y de Concienciación: Seguridad de las Tecnologías de la Información y las Comunicaciones. En apenas un año de funcionamiento, el curso cuenta ya con más de 900 alumnos matriculados y ha tenido un total de 5.430 accesos.

Por este motivo, desde el año 2008, el CCN-CERT viene desarrollando un Sistema de Alerta Temprana para la detección rápida de incidentes y anomalías dentro del ámbito de la Administración, que permite realizar acciones preventivas, correctivas y de contención.

CCN-CERT: función proactiva frente a los ataques El capítulo VII del citado RD 3/2010, de 8 de enero, está íntegramente dedicado a la Capaci-

En un primer momento, se inició el desarrollo de su Sistema de Alerta Temprana de la Red SARA, en colaboración con el Ministerio de la Presidencia. Pos-

seguridad de los distintos

organismos

dad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional (CCN-CERT). Este servicio, creado a finales del año 2006 como CERT Gubernamental español, ha venido desarrollando desde su constitución más y mejores servicios, puestos a disposición de las administraciones, y que incluyen todo tipo de medidas, tanto preventivas como reactivas. Medidas con las que reaccionar ante el constante incremento de incidentes de seguridad y, sobre todo, de prevenir su propagación y atajar su impacto. Ya no basta con responder y gestionar un incidente una vez se ha producido, sino que es necesaria una labor proactiva que permita actuar antes de que el ataque haya penetrado en los sistemas o, por lo menos, detectarlo en un primer momento para reducir su impacto y alcance y evitar su propagación a través de Internet.

101 marzo 2011


cortafuegos perimetrales de la red SARA entre otras).

teriormente, en 2009, comenzó la implantación de este servicio de detección rápida y eficaz de incidentes de seguridad a las plataformas públicas de la Administración, con el despliegue de sistemas de detección de intrusos (IDS) en las salidas de Internet (Sondas de Internet) de los organismos públicos que firman el correspondiente convenio con el CCN. A través de ambos sistemas, que cuentan cada vez con un mayor número de integrantes, el CCN, en colaboración con el organismo adscrito, puede detectar todo tipo de ataques, evitando su expansión, respondiendo de forma rápida ante el incidente detectado y, de forma general, generar normas de actuación que eviten futuros incidentes. Así, en el SAT de SARA se han desplegado 30 sondas de recolección en las áreas de conexión y se han integrado un gran número de fuentes de datos (sistema de detección de intrusos,

Por su parte, en el SAT de sondas de Internet se han desplegado hasta la fecha un total de 12 sondas, que dan cobertura al distintos Ministerios y Organismos públicos y se tiene previsto incrementar hasta las 30 durante este año 2011. Los eventos más detectados por las sondas son los relacionados con la violación de políticas de seguridad con un 50% de los casos. Escaneos, código dañino, spyware, troyanos o exploits son otro tipo de eventos que recoge el SAT de Internet.

Organismo de Certificación El citado RD regulador del ENS también menciona otra de las tareas encomendadas al CCN, que no es otra que la de constituir el Organismo de Certifi-

cación (OC). Así, en su artículo 18, se indica que en las adquisiciones de productos que vayan a ser utilizados por las Administraciones públicas se valorarán positivamente aquellos que tengan certificada la funcionalidad de seguridad relacionada con el objeto de su adquisición. Dicha certificación deberá estar de acuerdo con las normas y están-

marzo 2011 102

dares de mayor reconocimiento internacional, siendo el OC/CCN quien dentro de sus competencias, determinará el criterio a cumplir en función del uso previsto del producto a que se refiera. Además el OC/CCN proporcionó para el Anexo II “Medidas de Seguridad” del ENS, la especificación de en qué tipos de sistemas se deben utilizar componentes certificados según su nivel de riesgo. Uno de los pasos más importantes dados en 2010 por el OC fue la incorporación del Esquema Nacional de Evaluación y Certificación de la Seguridad TIC (ENECSTIC) al acuerdo europeo SOGIS MRA v3 (Senior Officers Group for Information Systems, Mutual Recognition Agreement). Este acuerdo permitirá el reconocimiento de certificados de seguridad de productos a los más altos niveles de exigencia en el ámbito de los Esquemas de Certificación de la Unión Europea y tiene la vocación de ser la principal referencia europea de calidad de la seguridad de los productos TIC. La puesta en vigor de este acuerdo, así como la incorporación de España al mismo, es y será un factor clave de referencia a la hora de fijar los requisitos de garantías de seguridad para los productos TIC que se adquieran para uso en la Administración española, conforme a los requisitos establecidos por el propio ENS.



Consolidación jurídica de la A

Maximino I. Linares Gil Abogado del Estado-Jefe

Ministerio de Trabajo e Inmigración

En los últimos cuatro años hemos vivido en España una etapa de consolidación legal, protagonizada por la vigencia de la célebre Ley 11/2007, de 22 de junio, de Acceso Electrónico de los Ciudadanos a los Servicios Públicos. Ley que convierte la Administración electrónica en derecho de los ciudadanos y correlativo deber de los poderes públicos, con alguna lamentable omisión en su ámbito de aplicación, como es el caso de los fedatarios públicos. Se trata de una Ley que invoca principios no siempre de fácil convivencia, como sucede cuando se intenta promover el uso de medios elec-

trónicos sin discriminar a quien sólo aboga por el “derecho al olvido” electrónico cuando se defiende la autonomía institucional en la admisión de sistemas de firmas electrónicas y al tiempo se proclama el reconocimiento mutuo. La Ley 11/2007 no sólo ubica la Administración electrónica mediante el ingenioso concepto de “sede electrónica” sino que consolida y desarrolla todos los paradigmas del nuevo régimen jurídico que con carácter sectorial –especial mención merece el ámbito tributario– fueron apuntándose desde el cambio de siglo: la representación habilitada como expresión de confianza entre Administración Pública y ciudadanos y ejemplo vivo de la sociedad democrática avanzada proclamada por el Preámbulo de nuestra Constitución; el establecimiento de la polivalencia de los Registros Electrónicos; la pluralidad de sistemas de notificación electrónica, con la admisión de la comparecencia electrónica; o la nueva forma de acción administrativa, la actuación automatizada cuya autenticidad se garantiza con los novedosos sistemas de firma conocidos como sello electrónico o código seguro de verificación.

nistraciones Públicas y ciudadanos. Así como la completa definición de documento electrónico, donde se advierten los elementos esenciales -información, identificación- de los accesorios -soporte, formato-, de modo que podrá mantenerse la validez y eficacia del documento a pesar del cambio de estos últimos. Sin que falte la referencia al expediente electrónico, corolario del documento electrónico, donde un índice electrónico hace las veces funcionales del tradicional foliado. Posteriormente, la Ley 11/2007 se ha visto completada, tanto con normas generales como con el desarrollo específico de los

En los últimos cuatro años

hemos vivido en

España una etapa de consolidación

A

CABA de estrenarse en el Teatro Real de Madrid la ópera “La página en blanco”, de la polifacética Pilar Jurado. En diversos momentos del espectáculo la orquesta reproduce el característico sonido que avisa de la recepción de un correo electrónico. Es signo inconfundible de la nueva sociedad de las tecnologías electrónicas, informáticas y telemáticas (EIT), que están moldeando un nuevo modelo de Administración Pública. A este diseño está contribuyendo muy meritoriamente el ordenamiento jurídico, adaptando las instituciones clásicas en unos casos e innovando con valentía en otros, proporcionando una seguridad jurídica imprescindible sin la que difícilmente podríamos hablar hoy en día de la Administración electrónica.

legal,

protagonizada por la vigencia de la

Además, esta Ley ha supuesto la superación de la regla de equivalencia funcional con la firma manuscrita y el triunfo del estándar de la firma electrónica avanzada en las relaciones entre Admi-

marzo 2011 104

célebre Ley 11/2007


a Administración Electrónica y Agenda pendiente distintos niveles administrativos. Así, por un lado, los Esquemas Nacionales de Seguridad e Interoperabilidad, aprobados en enero de 2010, tratan de asegurar la homogeneidad en toda España, mientras que el Real Decreto 1671/2009, de 6 de noviembre, desarrolla parcialmente la Ley limitando su ámbito subjetivo de aplicación a las Administraciones estatales. En el ámbito autonómico se han dictado incluso normas con rango formal de Ley –Cataluña, Valencia– lo que realza la importancia de la materia aunque puede arrojar alguna duda sobre la adecuación competencial. Este perfeccionamiento normativo ha coincido con el creciente valor de la Administración electrónica, que de ser una herramienta útil de mejora de la gestión administrativa se ha convertido en activo político –que trata de hacer efectivo el derecho de los ciudadanos–, en motor de competitividad económica –incorporada incluso a la planificación de la Unión Europea– y, sobre todo últimamente, en quizás la única forma de vertebrar el ejercicio de funciones administrativas excesivamente compartimentadas en nuestro complejo Estado autonómico. Se nos está revelando una magnífica herramienta para la coordinación y cooperación interadministrativa. Baste como botón de muestra la inclusión del Sistema de Información de los Servicios Públicos de Empleo como

uno de los instrumentos de coordinación del Sistema Nacional de Empleo, tan crucial en esta situación económica. Pero no todo está hecho desde el punto de vista normativo. Quedan importantes asuntos pendientes en la agenda. El más llamativo, seguramente, es la fijación de los contornos, todavía difusos, de la Administración electrónica obligatoria, auténtico caballo de Troya agazapado en la Ley 11/2007. En estos primeros meses de 2011 observamos cómo desde diversas esferas administrativas se avanza con paso firme en la imposición de relaciones jurídicas electrónicas obligatorias con determinadas categorías de ciudadanos, especialmente personas jurídicas. Es el caso de las notificaciones de Tráfico, Seguridad Social o Agencia Tributaria. Por otro lado, se ha anunciado la traslación al ámbito de la Administración de Justicia de la Ley 11/2007, en un entorno competencial ciertamente complejo, donde se cruzan funciones y responsabilidades del Consejo General del Poder Judicial, del Ministerio de Justicia y de las Comunidades Autónomas. Buena noticia es que se esté atendiendo a una planificación estratégica sobre el particular y que en el ámbito de la Justicia se convaliden los conceptos y categorías troncales de la legislación electrónica administrativa.

Finalmente, debemos advertir dos riesgos que debemos conjurar. Por un lado, la posible pérdida de coherencia del sistema que puede ocasionar la impaciencia y que suponga la adulteración de categorías y figuras jurídicas, ocasionando a la postre mayor ineficiencia. Así, por ejemplo, cuando se insinúa la admisión de cualquier correo electrónico como medio de notificación y se acaba duplicando la actividad administrativa; cuando se promueven códigos de verificación electrónica que no son genuinos sistemas de firma electrónica ni por tanto códigos seguros de verificación; o cuando resurgen las tradicionales fuerzas centrífugas creando bloques normativos desgajados del tronco común de la Ley 11/2007. Acabo de recibir una comunicación de un órgano de la Administración General del Estado solicitándome amablemente que aclare una discrepancia de titularidad de un inmueble. A tal efecto, debo aportar cierta documentación y, sorprendentemente, nada se dice sobre la posibilidad de utilizar medios electrónicos. Mucho se ha avanzado, sin duda, y ello nos debe alentar para culminar el trabajo en los próximos años haciendo real y efectivo el derecho del ciudadano a relacionarse sólo por medios electrónicos con una nueva Administración Pública cercana, transparente y a su permanente disposición.

105 marzo 2011


Nuevos proyectos para la reforma de la página web d y

Los sistemas requeridos son complejos, por lo que se consideró conveniente solicitar soluciones “llave en mano”, que incluyan licencias de software, servicios de instalación y desarrollo específico de programas. En principio, no se incluye la adquisición de nuevos equipos o ampliaciones de los actuales, ya que se espera que las soluciones ofertadas puedan ejecutarse en los servidores actuales. Si fuera necesario, se reforzarían estos sistemas durante 2011 ó 2012.

José Ángel Alonso Director de Tecnologías de la Información y de las Comunicaciones

Senado

El plazo de presentación de ofertas para estos procedimientos terminó el 31 de enero y se han presentado, respectivamente, 31, 25 y 12 ofertas. Aún cuando el volumen de información a estudiar

es muy considerable, se desea proponer la adjudicación a la Mesa del Senado antes de Semana Santa, ya que el plazo de ejecución más largo es de 6 meses, el de la web, y se desea inaugurar este sistema en el último periodo de sesiones de esta Legislatura, en octubre-noviembre de 2011.

La página web del Senado Se inauguró en el mes de noviembre de 1997, culminando un proceso de desarrollo que se había iniciado en septiembre de 1996. A partir de entonces se han ido incorporando nuevas funcionalidades gradualmente, hasta llegar a la más reciente, el nuevo sistema de publicaciones oficiales del Senado que, en formato de publicación únicamente electrónica y con una nueva estructura, se ha puesto en servicio el primero de enero de 2011. Sin embargo, transcurridos trece años desde su inauguración, y tal como se preveía en el Plan Informático 2009-2012, aprobado por la Mesa del Senado el 15 de septiembre de 2009, era necesario abordar un proyecto de reforma que llevara a redefinir la página web con una estructura y apariencia más modernas. Además, convenía aplicar algunas nuevas tecnologías de lo que se denomina “Web 2.0”, que mejoran la ergonomía de uso y las posibilidades de interactuación

marzo 2011 106

con el usuario, así como incorporar un nuevo buscador, servicios de gestión de contenidos, servicios de difusión selectiva de la información mediante suscripción y notificación dinámica (RSS), funciones de geolocalización de iniciativas parlamentarias y página especializada para dispositivos móviles.

Era necesario abordar un

proyecto de

reforma que

E

L 21 de diciembre de 2010 se publicaron en el BOE los anuncios de tres procedimientos de contratación para la adquisición de productos y servicios con los que abordar la reforma de la página web del Senado y la puesta en servicio de su sede electrónica. El primero de ellos se dedica a la página web y está dividido en tres lotes. El segundo debe permitir la puesta en funcionamiento de la sede electrónica del Senado, esto es, un entorno seguro de tramitación para parlamentarios, instituciones y ciudadanos en su relación con la Cámara Alta. Por último, se afrontará la renovación del sistema de almacenamiento centralizado.

llevara a redefinir la página web con

una estructura y apariencia más

modernas


b del Senado y la puesta en servicio de su sede electrónica Se han tomado como referencia las recomendaciones de la Unión Interparlamentaria (UIP) y se ha tenido en cuenta la experiencia plasmada en las páginas web parlamentarias más recientes (llamadas “de segunda generación”, bastante similares entre sí, entre las que destacan las de la Cámara de Diputados de Italia, la Asamblea Nacional y el Senado de Francia, el Parlamento británico, el Bundestag alemán o el Parlamento Europeo). Las principales demandas a las que se pretende dar respuesta son:

rios, Gobierno y partidos políticos) podrán obtener información sobre las iniciativas tramitadas y en tramitación, consultar calendarios de sesiones, órdenes del día y agendas, acceder a las publicaciones oficiales y a las intervenciones de los parlamentarios en diferentes formatos, así como a los acuerdos adoptados. La digitalización del material histórico y su puesta a disposición en la página web contribuyen a completar la información sobre la actividad parlamentaria.

sobre su ejecución. – Comunicación comprensible y presentada de forma atractiva para los ciudadanos. En este punto deben tenerse en cuenta las necesidades de quienes han venido manifestando un interés creciente en el quehacer de los parlamentarios, como son los medios de comunicación y los centros educativos en sus distintos niveles, desde la educación primaria a la universitaria. Serán herramientas útiles para conseguir este objetivo el material audiovisual, los motores de búsqueda (que permitirán localizar fácilmente intervenciones y documentos sobre materias específicas entre un volumen creciente de información) y los servicios de alerta (que permitirán agilizar el envío de la información que previamente hayan seleccionado los usuarios). Por otro lado, y aunque todavía de forma incipiente, se observa una creciente utilización de las redes sociales como cauces de comunicación institucional, lo que se reflejará en el nuevo sistema.

– Información fiable y exhaustiva. Los usuarios, en especial los especializados (parlamentarios, personal de la Secretaría General, personal de los grupos parlamenta-

La demanda de transparencia se ha acentuado y son cada vez más las páginas web parlamentarias que ofrecen los presupuestos de las Cámaras e información

– Participación. En relación con la participación política de los ciudadanos, la página web pondrá a disposición de Senadores y Grupos parlamentarios los enlaces con los cauces de interacción que ellos mismos estimen oportuno activar y mantener. Éste sería el

107 marzo 2011


caso de los cada vez más habituales perfiles de Senadores en las redes sociales, a los que será posible acceder desde su propia ficha. El mismo mecanismo de enlaces podría utilizarse si los grupos parlamentarios creasen una página o un perfil.

Reutilización de la información La actual página web del Senado tiene la mayor parte de la información en formato HTML, en el que se mezcla la información propiamente dicha con instrucciones sobre cómo mostrarla y metadatos. Esto dificulta la multicanalidad y la posibilidad de ofrecer a los ciudadanos la información del Senado convenientemente marcada y directamente aprovechable en sus sistemas de información, tal como plantean las iniciativas a nivel europeo a partir de la Directiva 2003/98/CE sobre reutilización de la información del sector público, recogidas en España por el Proyecto Aporta, puesto en marcha por el Ministerio de Industria, Turismo y Comercio dentro del Plan Avanza2 (2009-2012), que promueve la reutilización de la información de la Administración Pública. Por ello, se incluye en el alcance del proyecto la conversión de contenidos de HTML a XML siempre que sea posible y los desarrollos de las plantillas de visualización correspondientes para los distintos tipos de disposi-

tivos. En un momento posterior se desarrollarán otros mecanismos que faciliten a los usuarios disponer de forma automática de la información en este formato. Por distintas razones se consideró conveniente dividir la contratación en tres lotes, que podrían adjudicarse a licitadores diferentes. En el primer lote, con un presupuesto máximo de 365.800 euros se requiere el software de gestión de contenidos y gestión de páginas web que, junto con los servicios de desarrollo correspondientes, permitan crear la nueva página web del Senado. Se incluye en este lote una consultoría de diseño para hacer óptima la experiencia de usuario con la nueva web del Senado. Los servicios de gestión de contenidos de la herramienta requerida deberán también estar licenciados para la Intranet, lo que permitirá enriquecer las funcionalidades disponibles para creadores de contenidos y usuarios finales de este sistema. En el segundo lote, con un presupuesto máximo de 165.200 euros, se requiere una herramienta de búsqueda corporativa que permita resolver las necesidades de búsqueda del Senado, tanto en el nuevo sitio web como en la Intranet. Esto incluye la licencia para utilización en ambos sistemas

marzo 2011 108

indexando una cantidad no inferior a tres millones de documentos. Debe incluir la puesta en marcha de la plataforma tecnológica y los desarrollos necesarios para realizar las consultas sobre la nueva web, así como sobre los contenidos de la Intranet del Senado, respetando la organización de permisos actualmente definida. En el tercer lote, con un presupuesto máximo de 59.000 euros, se solicita una página con contenidos divulgativos de las actividades, funciones y órganos del Senado, adaptados a niños y jóvenes, así como una visita virtual.

La tramitación electrónica El sistema de gestión de tramitaciones electrónicas permitirá ampliar la experiencia obtenida tras el primer año de utilización del sistema de presentación electrónica de preguntas parlamentarias, cuya explotación comenzó el 1 de enero de 2010 y con el que se han tramitado hasta la fecha más de 10.000 preguntas de contestación escrita. Con este sistema se pretende obtener una herramienta que permita desarrollar y poner en servicio de manera eficiente trámites como el mencionado. Con ello podrán ampliarse los procedimientos electrónicos parlamentarios disponibles, añadir otros de gestión interna, tanto para parlamentarios como para personal de


la Cámara, y dar cumplimiento al espíritu de lo dispuesto en la ley 11/2007, de 22 de junio, de

acceso electrónico de los ciudadanos a los Servicios Públicos, poniendo en servicio, en la sede electrónica del Senado, distintos procedimientos. En el alcance de este proyecto se incluye la realización por el adjudicatario del desarrollo y puesta en producción de dos procedimientos: el de solicitud de vacaciones, permisos y licencias, para personal de la Cámara, al que se accederá desde la Intranet del Senado, y el de solicitud de acceso a procedimientos de selección de personal, al que podrá acceder cualquier ciudadano a través de la Sede Electrónica del Senado.

Con este sistema se pretende

Inmediatamente después se pretende abordar el procedimiento electrónico de acreditación de nuevos parlamentarios y la presentación de todo tipo de escritos en el Registro General del Senado por instituciones y ciudadanos.

obtener una

herramienta que

permita desarrollar

Almacenamiento centralizado El objetivo es consolidar en esta nueva plataforma los sistemas SAN y NAS existentes actualmente en el Senado, cuya capacidad máxima está próxima a alcanzarse.

y poner en servicio de manera

eficiente trámites como el

mencionado

Este sistema ya se preveía en el Plan Informático 2009-2012 y debe permitir incorporar, además de toda la información requerida por la nueva web, información de

tramitación parlamentaria para su acceso desde la Intranet, de audio y vídeo de las Legislaturas Constituyente a VII, ampliaciones de los buzones de correo electrónico y el espacio necesario para el nuevo proyecto de virtualización de parte de los sistemas personales de la Cámara.

Soluciones basadas en software de código abierto versus software licenciado Los pliegos de prescripciones técnicas abren la posibilidad de adjudicación no sólo a soluciones basadas en productos licenciados sino a otras basadas en software de código abierto. Hay dos razones para esto. Por un lado estas soluciones empiezan a demostrar madurez, por lo que es viable tenerlas en cuenta para un sistema de misión crítica como es la web. Por otro lado, razones de índole económica aconsejan abrir esta posibilidad, ya que el coste de licencia de algunos productos es muy alto. Se incluye, además, en el pliego de cláusulas administrativas particulares, la previsión de que la valoración económica que se hará de las ofertas se base, no solamente en el precio de la solución ofertada, sino en el coste total de propiedad a 5 años, que incluye el precio de adquisición y los gastos de mantenimiento durante ese periodo.

109 marzo 2011


Autoridad de Validación

L

A base fundamental de cualquier PKI son indudablemente los certificados. Aunque estos certificados pueden tener diferentes usos, el más común de ellos es la firma digital. En los procesos en los que intervienen operaciones de firma digital, las aplicaciones destinadas a este efecto se dedican exclusivamente a tareas criptográficas, dejando de lado la verificación del certificado usado para ello. Esto es debido a que la tarea tanto de verificación formal como de la validez del propio certificado utilizado para la firma debe ser llevada a cabo por el destinatario del mensaje. La mayor parte de las autoridades o prestadores de servicios de certificación suelen poseer un directorio genérico, con acceso LDAP o X.500, en donde son publicados tanto los certificados, como el estado de los mismos, estos últimos almacenados en CRLs (Listas de Revocación de Certificados).

Diego Hernández Gallardo Director de CERES

FNMT-RCM

Para comprobar el estado de revocación se podrían consultar estas listas, o bien utilizar otros mecanismos de validación que utilizan protocolos estándar, como puede ser el OCSP (On line Certificate Status Protocol), el SCVP (Simple Certificate Validation Protocol), el XKMS (XML Key Management Specification), u otros. La FNMT – RCM, simultáneamente con el desarrollo del servi-

cio de fechado digital, inició un proyecto para la implementación de su propia Autoridad de Validación, basándose en la recomendación existente para el protocolo OCSP. El objetivo establecido en la primera estancia fue la validación de los certificados utilizados por clientes que hacían peticiones de fechado digital. Sin embargo, este objetivo fue ampliado poco tiempo después y el servicio se comenzó a prestar de manera global. Actualmente la FNMT – RCM está constituida como Autoridad de Validación para los certificados de varias PKIs, entre las que cabe destacar la de la propia FNMT – RCM o la del DNIe. El protocolo OCSP está especificado por el grupo de trabajo PKIX de IETF en la RFC 2560, publicada en junio de 1999. El objetivo de este protocolo es la consulta del estado de uno o más certificados de clave pública X.509, evitando al usuario final la complicada consulta y tratamiento de las CRLs emitidas por la autoridad de certificación. El cliente emite una petición OCSP y deja en suspenso la aceptación de las operaciones llevadas a cabo con el certificado en cuestión hasta que el servidor le devuelve una respuesta. En este protocolo se especifican los datos que deben ser intercambiados entre una aplicación

marzo 2011 110

que desea conocer el estado de un certificado y el servidor que proporciona este estado. Básicamente es necesario que la aplicación cliente proporcione una lista de uno o más registros, en la que incluyan los números de serie de los certificados a validar y el identificador del emisor de los mismos. Estos datos podrían, opcionalmente, ir firmados. Una vez recibida la petición, el servidor responde con una lista acorde a los datos solicitados así como el intervalo de validez durante el cual esos datos son válidos. La respuesta del servidor debe de ir obligatoriamente firmada por la Autoridad de Validación. La trivialidad de este servicio no permite dejar de lado, ni abstraerse de la potencia y los beneficios que es capaz de proporcionar. Según la propia especificación, una de las características que posee es la capacidad para responder a peticiones, de manera veraz, sobre el estado de certificados pertenecientes a diferentes autoridades de certificación, siempre y cuando se disponga de la información asociada a los mismos, ya sea o bien mediante accesos a fuentes de datos o bien mediante el acceso a otros servicios de validación. Esto es lo que se denomina validación de certificados multiCA.



Balance 2010 en la Oficina Española d

Carlos Turmo Director de la División de Tecnologías de la Información

Oficina Española de Patentes y Marcas

El impulso que la puesta en marcha de procedimientos electrónicos ha dado a nuestra actividad ha mostrado la oportunidad de extender esta filosofía a todo el proceso posterior de las solicitudes. Pero ello supone un cambio importante en la automatización de los procedimientos. Nuestros sistemas informáticos han sido desde hace muchos años importantes herramientas de gestión, pero con un papel principal de apunte y registro soportado por workflows en papel. Los nuevos procedimientos electrónicos se diferencian enormemente de sus ancestros y requieren un modelo de datos exhaustivo de todas las situaciones que un expediente puede experimentar. El papel queda relegado a un soporte ergonómico para la lectura de algún texto y no podemos descansar en anotaciones o postits en la carpeta que nos indique el siguiente paso o destino de nuestro expediente. También requerimos el mejor entorno electrónico para alcanzar

la deseada eficiencia, es decir podernos relacionarnos electrónicamente con todos los agentes participantes en el procedimiento, y en su ausencia buenas interfaces analógico/digital y digital/analógico. Sin duda la puesta en marcha de ALFA ha sido el cambio más importante en la automatización de la oficina. Concebida como un sistema único integrado para soporte de la gestión de las solicitudes de invenciones y su registro, se ha construido un sistema basado en tecnología J2EE que permite el seguimiento integral electrónico completo del procedimiento así como la integración con los diferentes elementos involucrados en el proceso. La solicitud electrónica, la digitalización de documentos en papel, pagos, emisión de comunicaciones por email, remisión de informes sobre el estado de la técnica con una url que permite consultar los documentos citados, así como numerosas funcionalidades que sólo el concepto de tramitación electrónica permiten, supone un importante avance en la incorporación de la tecnología más allá de la sustitución del antiguo sistema GCOS. Con la puesta en marcha de ALFA se ha implementado la automatización de los intercambios de datos con otros organismos así como la publicación de folletos, actualización de INVENES, comunicación

marzo 2011 112

al BOPI de las anotaciones, lo que nos permite consolidar la administración electrónica en el denominado “BackOffice”. También en cumplimiento de la Ley 11/2007 ha puesto la Oficina en marcha la sede electrónica en la que se encuentran todos los servicios de administración electrónica disponibles a los ciudada-

La OEPM ha hecho un

importante

esfuerzo con la

gestión electrónica de invenciones,

S

I en 2009 los organismos de la Administración nos encontrábamos desbordados por los compromisos de la Ley 11/2007, no debíamos por ello pensar que la tarea estaba terminada. Todavía subidos en la ola del cambio tecnológico somos incapaces de ver si existe puerto cercano o aguas tranquilas en las que descansar y ver el horizonte.

desarrollando una

experiencia que queremos

extender a toda nuestra gestión


a de Patentes y Marcas nos entre ellos la presentación de solicitudes, la consulta de expedientes y el boletín de la propiedad industrial (BOPI). Estos servicios están garantizados mediante el uso del dominio sede.oepm.gob.es y sello electrónico.

para el Tomo II de invenciones y desde el 3 de enero de 2011 para el tomo I y III cuenta la OEPM con un nuevo sistema de publicación del BOPI en cuyo proceso de creación no intervienen empresas externas.

Otro proyecto de singular trascendencia es el nuevo BOPI. Desde la puesta en marcha de ALFA

Las aplicaciones de gestión comunican las publicaciones previstas a un módulo de gestión del

BOPI (BOPIN) que envía finalmente al módulo de publicación (BOPIWEB) la información textual y gráfica que se debe publicar en los diferentes días. BOPIWEB presenta cada día los tres tomos en diferentes formatos (PDF, XML, HTML y ZIP) además de ofrecer servicios de búsqueda y de verificación de documentos. Durante 2010 se ha prepara-

113 marzo 2011


do una nueva web integrada y más ergonómica que verá la luz el año 2011. Un nuevo servicio creado para realizar búsquedas de marcas de forma federada en todas las oficinas europeas se ha desarrollado en cooperación con

las solicitudes, con medidas de apoyo que facilitan el trabajo del departamento de grabación permitiendo la alimentación del expediente electrónico. En materia de servicios de búsquedas se han mejorado las búsquedas en INVE-

nistración puede ir enriqueciéndose con tecnologías y servicios muy recientes con gran eficacia y rentabilidad. De alguna manera la sociedad tiene que verse favorablemente afectada por todas las innovaciones no sólo por las

la Oficia de Armonización del Mercado Interior (OAMI): TMView. Este servicio permite buscar de forma unificada en todos los países participantes.

NES presentando la información de forma más ergonómica. Se ha introducido la traducción automática en LATIPAT mejorando la permeabilidad internacional de la base de datos de patentes en castellano. Y podemos destacar el piloto de indexación de los PDFs de las patentes españolas con el dispositivo de búsqueda de Google, que permite una aproximación a la búsqueda en texto completo con la experiencia familiar para todo el mundo de la búsqueda Google.

mejoras que en la gestión se produzcan, sino también por la mayor facilidad para interactuar electrónicamente. Si la primera década del siglo ha sido la de la administración electrónica, esta segunda que empezamos tiene que ser la de los archivos electrónicos y los procedimientos internos electrónicos. Al valor añadido que para el ciudadano le da la interacción electrónica alcanzada debemos incorporar ahora la continuación de los procedimientos hasta su finalización en formato electrónico. Hay tecnología y normativa para ello. Ahí queremos decir que la OEPM ha hecho un importante esfuerzo con la gestión electrónica de invenciones, desarrollando una experiencia que queremos extender a toda nuestra gestión.

Dentro del ámbito de la tramitación electrónica se ha puesto en marcha un nuevo servicio de solicitud de marcas basado en formularios Adobe. La herramienta SIGEM se ha adaptado para poder tramitar de procedimientos individualizados integrándose con los pagos electrónicos. Como ejemplo de interfaz analógico/digital la recepción de documentación en papel se ha visto mejorada por el proyecto ALTERA que permite la digitalización de las solicitudes en ventanilla procesándose posteriormente el almacenamiento, grabación y tramitación de

El uso de redes sociales como LinkedIn para los usuarios de INVENES ha demostrado ser una poderosa herramienta de relación con los usuarios externos. Vemos como la automatización y modernización de la admi-

marzo 2011 114



El consumidor y el uso de las nuevas tecnologías

L

A importante aparición de Internet como medio de masas nos ha introducido en lo que muchos denominan una nueva era. Debido su potencial de cambio sobre todos los aspectos de nuestras costumbres, incluyendo nuestro comportamiento como consumidores, estas tendencias actuales imponen un fortalecimiento de los instrumentos y mecanismos destinados a velar por sus derechos. El Instituto de Consumo (INCOEX) nace en este contexto como órgano autónomo con la misión y la clara intención de mejorar la calidad de la defensa del consumidor, buscando una mayor agilidad y rapidez en la gestión de las tareas propias de su ámbito de competencia. Esta entidad pretende dar al consumidor el protagonismo que se merece en la defensa de sus derechos, para lo cual, la Administración autonómica ha hecho una importante apuesta en la dotación de sus recursos.

Ana María Guerra Pedrazo Directora

Instituto de Consumo de Extremadura

El mayor número de quejas presentadas por los ciudadanos enfocadas a sectores más complicados que los tradicionales, nos muestra la necesidad que tenemos de adaptarnos y cambiar para enfrentarnos a los retos que la sociedad actual nos plantea. Por este motivo, la Junta de Extremadura se propone articular a través de este nuevo instrumento

medidas acordes a las necesidades y demandas sociales vigentes, haciendo especial hincapié en las de carácter educativo, formativo e informativo, encaminadas sobre todo a la promoción y sensibilización entre la ciudadanía hacia unos hábitos de consumo saludables y responsables.

ción considerada pertinente. Sus apartados elaborados desde las necesidades de los consumidores, proporcionan los conocimientos que en cada momento pueden ser utilizados para llevar a cabo las medidas precisas de atención, consultas, reclamaciones, etc.

Para establecer diagnósticos que nos permitan aplicar las acciones más adecuadas en cada momento, el INCOEX seguirá impulsando estudios sobre la percepción, valores y tendencia de consumo de los extremeños. Junto a ello, y con el objeto de ejercer una defensa más eficaz del consumidor, esta Administración continuará arbitrando, al mismo tiempo, mecanismos de protección directos orientados a la resolución de conflictos o desacuerdos que puedan surgir entre las dos partes implicadas en el proceso de consumo: el comprador o usuario y el vendedor o prestador de servicios.

La importancia de las nuevas tecnologías por parte de los usuarios consumidores, y de las herramientas que a su disposición pone el INCOEX, queda reflejada en el uso que hacen, a través de su página web, de los diferentes servicios destinados directamente a ellos.

En este punto, hay que resaltar la importancia y la necesidad de seguir fomentando intercambios de información e iniciativas entre asociaciones de consumidores, organizaciones empresariales y las propias administraciones. A través de su página web www.incoex.org, el Instituto de Consumo de Extremadura ofrece a los consumidores toda informa-

marzo 2011 116

En el gráfico se puede observar la evolución del uso de la web del INCOEX (www.incoex.org), que sigue una línea de tendencia que aumenta en el tiempo, lo que indica que las nuevas tecnologías han dado un empujón al conocimiento y disposición de los conceptos e información en materia de consumo. A todo esto podemos unir el esfuerzo que se realiza desde el Instituto en hacer llegar la información a los consumidores no sólo a través de su página web, sino de elementos recientes como son la teletramitación de reclamaciones y la teleformación. Ambos conceptos constituyen un avance tecnológico que favorece tanto a la actividad del


INCOEX con respecto a los consumidores, como a los propios consumidores propiamente dichos. Los sistemas de teleformación son un importante avance de los sistemas de educación a distancia. Se llevan a cabo con el propósito de proporcionar acceso a la educación a todos los que no podían acceder al sistema presencial, constituyen un sistema especialmente satisfactorio para aquellas personas que por unas

circunstancias u otras no pueden hacer uso de sistemas tradicionales presenciales. De la misma forma la teletramitación constituye un paso de gigante en el apartado de las reclamaciones en Consumo, que siempre debe hacerlas un consumidor o usuario frente a un empresario o profesional ya que la legislación vigente impide aceptar reclamaciones de empresas a consumidores, ni entre empresas, ni de particulares entre sí que cuentan con sus propios mecanismos de defensa.

117 marzo 2011


Pasado y porvenir

E

L desarrollo actual de las TIC ha facilitado mucho el trabajo diario en la Administración. Esta frase hecha no es cierta: las TIC han revolucionado el trabajo diario. Y quien no ha sabido adaptarse, ha resultado totalmente desplazado. Los que ingresamos cuando para cobrar la primera mensualidad había que firmar el título de funcionario donde constaba una frase que decía que jurábamos las leyes fundamentales y principios del Movimiento (entonces vigentes) y que eran el contenido de dos asignaturas anuales denominadas Derecho Político en la carrera, hemos vivido (y sufrido) estos cambios y siempre hemos tratado con un gran esfuerzo de adaptarnos, aunque sólo haya sido por un mero afán de supervivencia (no es verdad, de mejora e incremento diario de nuestra productividad).

Eduardo Ranz Periáñez Subdirector Técnico de Contratos Departamento de Fiscalización del Área Político-Administrativa del Estado

Tribunal de Cuentas

Cuando ingresamos entonces en la Administración Pública únicamente nos facilitaban papel y lápiz o quizá bolígrafo. Conseguir una calculadora eléctrica simple, con las denominadas cuatro reglas y que totalizase parciales ya era un gran avance que no estaba al alcance de todos: sólo se conseguía si el jefe se movía, justificaba y, por qué no, suplicaba o compensaba pasados favores personales. Se hacían los estudios, las comprobaciones y las verificaciones pertinentes acom-

pañando siempre a los papeles escritos el trozo de rollo de la calculadora como justificante de los resultados obtenidos. Los papeles escritos a mano se entregaban a las secretarias, quienes los pasaban a máquina cuando decían que podían, dado el excesivo trabajo que manifestaban tener. Cualquier modificación ulterior era un drama ya que, en teoría había que rehacer todo el escrito, aunque las auxiliares veteranas hacían maravillas cuadrando páginas para no tener que rehacer nada más que las intermedias. Es decir, trataban de hacer coincidir las correcciones por los párrafos de cada página, no finalizando ninguna con frases inacabadas. Su ingenio era digno de alabanza para no tener que rehacerlo todo. Llegados a este punto cualquier lector relativamente joven pensará que estamos hablando del siglo XIX. No es así: estos hechos sucedían, sin exagerar, en 1980, más o menos. Y a partir de ahí empezó la locura, el cambio; la revolución. Comenzaron a aparecer unas máquinas en las que se podía escribir, una pantalla en la que se leía lo que se ponía y que se podían hasta conectar a las máquinas de escribir eléctricas (que tanto odiaban las auxiliares porque los carros no se movían) para que

marzo 2011 118

plasmaran en papel lo escrito. Y si había modificaciones, éstas se hacían directamente en el texto, sin necesidad de cuadre alguno. Además, lo escrito se podía guardar en un disco muy flexible y grande en el que cabían muchos escritos distintos, muchos “papeles”. El tiempo fue avanzando, y a la vez que teníamos intentos de golpe de Estado, Administraciones preconstitucionales, de UCD, del PSOE, del PP y, otra vez del PSOE en los que en alguna ocasión se nos congelaba, o disminuía el sueldo, la maquinaria de ayuda al trabajo continuó su inexorable avance. Ya empezábamos a poder usar y, en ocasiones, tener un ordenador. Pero no fue fácil, ya que al principio se consideraba que sólo podían tener ordenador las denominadas auxiliares y que un técnico superior no lo debía tener porque no sabía manejarlo. Recuerdo que el primer ordenador que conseguí, otra vez con el apoyo imprescindible de mi jefe que hizo lo mismo que años antes se hacía para tener una calculadora, me fue facilitado una vez que se justificó la compra como si fuese para una auxiliar, pasando así los filtros establecidos para evitar las compras innecesarias. Y habían pasado diez años desde la situación anterior. En estos momentos la tecnología ya ha superado toda la imaginación posible. Vamos hacia el


trabajo sin papel. La imagen de un despacho lleno de papeles en una gran mesa de despacho se está quedando obsoleta. Las TIC lo han cambiado todo, modificando y simplificando nuestro trabajo. Y hemos tenido que adaptarnos con gran esfuerzo, pero está mereciendo la pena. En algunas ocasiones en las diversas Administraciones Públicas hasta se utilizan equipos que nos posibilitan fotocopiar, capturar imágenes y enviar y recibir todo tipo de documentos, lo que conduce, cuando su uso se generalice, a disminuir significativamente el uso de papel al utilizar documentos

Procuremos más ser padres de nuestro

electrónicos y evitar la necesidad de almacenamiento. Para conseguir todo esto es imprescindible utilizar archivos electrónicos y enviar la documentación de forma telemática; pero de manera general y no como excepción en estos momentos. En algunos casos ya se comienza a utilizar pequeños equipos informáticos integrados, que lo hacen todo, siguiendo aún las órdenes del teclado, pero dentro de poco escucharán sólo las instrucciones de la voz. La oficina se basará en la tecnología digital, en unas nuevas comunicaciones internas y externas y en una ofimática integrada, que aunará en un solo equipo las funciones que ahora desempeñan varios, como la copiadora, la impresora o el escáner. Cada trabajador tiene o tendrá en su mesa un ordenador PC o un NC (Network Computing), red local que gestiona la capacidad de proceso de los sistemas operativos, de las aplicaciones y de todos los servicios que requiere el usuario. La complementariedad entre telefonía e informática permitirá que los ordenadores estén conectados con todo el mundo a través de las líneas de alta capacidad, lo que facilitará las llamadas, el intercambio de datos y señales de vídeo desde un PC, en la oficina y fuera de ella. La propia pantalla táctil del orde-

porvenir que hijos de

nuestro

pasado.

Miguel de Unamuno

nador será el teclado del teléfono y la videoconferencia permitirá comunicaciones con lugares diferentes y en tiempo real facilitando que varias personas puedan trabajar en un mismo documento en tiempo real. Mediante los programas adecuados podremos examinar, verificar, en su caso corregir, y resolver todo. El resultado podrá almacenarse en pequeñas memorias que ya tienen un tamaño casi del cigarrillo, que no podemos consumir hoy salvo que estemos en el propio hogar (por ahora). Estas deberían ser algunas de las oportunidades de negocio de las diversas empresas para conseguir la desaparición del papel físico. Cuando se logre que todas las Administraciones Públicas trabajen así, sin papel, será cuando los resultados serán rápidamente conocidos por los particulares que podrán valorar la eficacia y eficiencia de sus diversas Administraciones Públicas, sintiéndose orgullosos de ellas y de la función no burocrática, a la que hasta ahora en ocasiones estamos en general acostumbrados. Pero para ello falta algún tiempo, esperemos que más bien escaso y que se destinen a ello alguna parte sustancial de los siempre escasos recursos públicos existentes. En la práctica, menos tiempo que cuando era difícil conseguir una calculadora eléctrica.

119 marzo 2011


La BNE, una Institución de 300 años, e

Pues eso, estamos en la inopia, los presupuestos están bajo mínimos y todavía no nos hemos enterado aún de que el Cloud Computing parece ser el futuro (aunque nos lo quieran vender como “rabioso presente”), que nos sacará de esta inopia, o lo que es lo mismo, de esta escasez presupuestaria. Ahora todo es “nube”. ¿Qué empresa no ofrece servicios en la “nube”? Hemos pasado de tener todas nuestras infraestructuras y servicios en la tierra a ubicarlos en la “nube”. De tener nuestros CPD a no tener nada y si nos descuidamos, ni recursos humanos. Ahora todo es “nube” y todo vale en la “nube”. Y además a un precio increíblemente barato.

José Ramón García Amo Coordinador de Informática

Biblioteca Nacional de España

Como suele ocurrir cuando emerge una tecnología, nos inundan con nuevas definiciones, matizaciones y variantes. En este caso no podía ser de otra mane-

ra. Existe el Cloud Computing privado, público, compartido, etcétera y sin duda seguirán apareciendo nuevas variantes. Téngase en cuenta que estamos inmersos en lo que se empieza a denominar “pensamiento Cloud”. Del mismo modo los adjetivos y/o ventajas que se aplican al Cloud Computig crecen como la espuma: Flexibilidad, manejabilidad, seguridad, ahorro, sostenibilidad, disponibilidad, elasticidad, ecológico. Es obvio que no todos ellos tienen la misma aplicabilidad y credibilidad y dependerán de qué solución hablemos y en qué organización la apliquemos. A los que llevamos una “temporada”, dedicados a estos menesteres de las TIC no nos pilla de sorpresa la salida al mercado de soluciones o ideas que van a revolucionar todos nuestros sistemas; que se venden de forma agresiva como la panacea universal y que, en menor o mayor medida, triunfan.

En un futuro

cambiará la forma

En este caso que nos ocupa, no cabe duda de que las cosas están cambiando, más lentamente de lo que nos quieren hacer creer, pero cambiando al fin y al cabo.

de hacer negocios,

En un futuro cambiará la forma de hacer negocios, de comunicarse, aprender, conectarse y sobre todo, de colaborar.

colaborar

marzo 2011 120

T

ODOS hemos oído alguna vez la frase “estás en la inopia” incluso a algunos nos la han dicho. Creo que esta expresión encaja como anillo al dedo en los tiempos que corren. Inopia (del latín inopia), según la RAE es: indigencia, pobreza, escasez. Pero también tiene otra acepción: la de ignorar algo que otros conocen. No haberse enterado de ello si bien, popularmente se usa como “estar despistado o en las nubes”.

de comunicarse,

aprender,

conectarse y sobre todo, de


s, en la “Nube” pero con los pies en el suelo No es tanto que el paradigma Cloud Computing sea una novedad (a grandes rasgos y con todas las matizaciones, no deja de ser una mejora de la virtualización y el outsourcing) si no que han evolucionado las infraestructuras y las comunicaciones que soportan ese modelo haciéndolo viable. No tengo tan claro, sin embargo, que suponga un ahorro de costes a corto, medio ni siquiera a largo plazo; o al menos, que todo lo que se incluye en esta nueva forma de usar las tecnologías, proporcione ese ahorro. Este, el del ahorro, es uno de los reclamos que se utiliza profusamente en estos tiempos de crisis presupuestaria. No he visto todavía un estudio serio de lo que supone de ahorro una solución Cloud Computing frente a otra alternativa, esté ésta última implantada, en fase de implantación o en proyecto. No todos los modelos del Cloud Computing se desarrollarán de igual modo y a la misma velocidad. Tampoco creo que contribuyan de la misma manera a ahorrar en inversiones. Me refiero a los tres modelos básicos; software como servicio (SaaS), las infraestructuras como servicio (IaaS) y las plataformas como servicio (PaaS). Las cifras que están dando las

consultoras sobre la implantación del Cloud Computing me parecen exorbitadas y no se ajustan a la realidad ni en el sector privado y no digamos en el público.

mente a la confidencialidad de la misma), las normas de contratación o la rígida distribución presupuestaria en capítulos 2 y 6, entre otras.

El modelo ““nube”” no es válido para todas las organizaciones. O si queremos ser más exactos, no todos los modelos o tendencias de Cloud Computing son válidas indiscriminadamente para cualquier organización y/o departamento de una organización.

No voy a entrar en aspectos de seguridad (accesos no permitidos, cumplimiento de políticas y reglamentos de seguridad internos, especial mención a las claves de administrador de los sistemas) todos ellos importantísimos en este tipo de soluciones. Pero sí me gustaría destacar que la seguridad y el control continúan percibiéndose como barreras para la implantación del Cloud Computing. Según los últimos datos, un 68 % de los directivos están preocupados principalmente por la seguridad y un 40 % por la calidad del servicio.

Uno de los segmentos que pueden sacar más provecho de esta nueva filosofía es la pequeña y mediana empresa, al tener acceso a herramientas de gestión y software de base al que de otra manera no podrían acceder total o parcialmente. Hay que pensárselo dos veces antes de tomar una decisión sobre la implantación de servicios o infraestructuras en Cloud Computing; estudiar sus ventajas e inconvenientes y no tratar de apuntarse al carro en ser el primero en implantarlo. Empezar por proyectos pequeños, a modo de piloto, parece lo más razonable. Algunos factores dificultan o al menos obligan a un estudio adicional. En el caso del sector público: su idiosincrasia, la propia gestión que realiza, la información que maneja (me refiero fundamental-

Más del 80% de las grandes empresas tienen como mínimo un servicio Cloud. Como dato estadístico que es, habrá que tomarlo con cierta cautela, teniendo en cuenta que depende mucho de la laxitud con la que una solución se considere o no enmarcada en esta tecnología. Los servicios que figuran en un mayor número de respuestas han sido el correo electrónico hospedado, los filtros antivirus y antispam y las conferencias vía web. Por lo que respecta a la BNE, no queremos ni podemos estar fuera de lo que se viene en llamar “pensamiento en la “nube”” y son

121 marzo 2011


varios las soluciones ya implantadas que se podrían enmarcar en esta nueva forma de entender la informática y las comunicaciones. Existe un servicio mediante el cual un usuario puede consultar recursos distribuidos en distintas bases de datos sin que conozca la ubicación física del servidor que le atiende. De este modo, se busca en diferentes bases de datos simultáneamente y a partir de la información encontrada, se ordenan y exportan los registros bibliográficos. Todo con independencia del hardware y software que utilicen los sistemas. Es decir, el usuario, utilizando estas herramientas sólo tiene que definir las estrategias de búsqueda y lanzar su consulta, “algo en la Red” le contesta con los resultados indicando de dónde procede la información recuperada. Este protocolo de actuación, denominado Z39.50, funciona basado en el formato MARC de registros bibliográficos. Por parte de la BNE está definido y publicado para Autoridades, Archivos Bibliográficos (monografías modernas, antiguas, registros sonoros) entre otros. Todo esto facilita la catalogación de fondos previamente catalogados en otros sistemas, abaratando costes y evitando errores e inconsistencias. De igual modo, la BNE recupera datos de otras

bibliotecas y entidades a través de este sistema. En los seis últimos meses ha habido cerca de 38.000 sesiones. No se contabilizan el número de accesos, que puede ser ilimitado dentro de cada una de estas sesiones. Otro servicio en esta misma línea es el protocolo OAI-PMH (Open Archives Initiative – Protocol for Metadata Harvesting) utilizado para la transmisión de metadatos en Internet. Su arquitectura está basada en el modelo servidor–cliente donde los primeros, llamados archivos, ponen a disposición del público metadatos en formato Dublin Core para que puedan ser recuperados por los segundos. La comunicación se realiza mediante el protocolo http. Las respuestas están codificadas en xml. Básicamente OAI-PMH utiliza transacciones http para emitir preguntas y obtener respuestas entre un servidor o archivo y un cliente o servicio recolector de metadatos El segundo puede pedir al primero que le envíe metadatos según determinados criterios como por ejemplo la fecha de creación de los datos. En respuesta el primero devuelve un conjunto de registros en formato xml, inclu-

marzo 2011 122

yendo identificadores (urls por ejemplo) de los objetos descritos en cada registro. La BNE tiene un servidor OAI desde donde distribuye Bibliotecadigitalhispanica.bne.es. Actualmente nos acceden por este método el proyecto Europeana y también el proyecto Hispana del Ministerio de Cultura. Por supuesto, en la BNE iniciamos un proceso de virtualización de servidores con infraestructura de entorno VMware sobre 12 servidores que forman un cluster de 96 procesadores y 384 GB de memoria. La capacidad de almacenamiento actual del Cluster es de 10 Datastores de 800 GB de capacidad cada uno, que son ‘vistos’ por todos los servidores de manera simultánea. Todos los discos que forman el sistema de almacenamiento, son FiberChannel, Raid 5 proporcionado por sistemas Clariion de EMC. Sobre esta infraestructura están desplegadas y operativas 72 máquinas virtuales, con distintos sistemas operativos (Windows y Red Hat Linux) prestándose servicios esenciales para la BNE como son: – Active Directory – El sistema de Gestión de expedientes Contables SOROLLA


El cluster tiene sus propios controles de rendimiento y decide ‘él solo’ si tiene que mover una máquina virtual de un equipo a otro dependiendo de la carga que tenga de forma transparente para el usuario. Según IDC, aquellas organizaciones con un alto grado de virtualización tienen aproximadamente cuatro veces más probabilidades de pasar servicios a nubes privadas y públicas. La BNE, no cabe duda, está entonces bien posicionada. Otro sistema que trabaja de forma similar es el sistema de almacenamiento Celerra de EMC. Este sistema ‘presenta’ unidades de almacenamiento sin la

Otro servicio que presta la BNE es el acceso a revistas

dependencia directa de un servidor Windows, es decir, el sistema se compone de 4 dispositivos datamovers más una control station que son los que se encargan de gestionar el espacio que presentan con la única dependencia de un nombre / dirección IP

y recursos

electrónicos a través de “El

Yendo un poco más allá, otro servicio Cloud es el de licencias de antivirus en la “nube” de Panda Security. Esto permite a los equipos licenciados (los portátiles de BNE) identificarse ante la “nube” y descargar nuevos motores de antivirus, así como las actualizaciones de ficheros de firmas, antispam, etc.

– El Registro Telemático y Presencial – Los servicios de la Sede Electrónica de la BNE – El sistema de acceso a la Biblioteca Digital Hispánica – FTP Público Exposiciones virtuales – JBoss, Tomcat y Oracle Application Server OAS – SQL, ORACLE – Control Horario y un largo etcétera. Todos los servicios pueden ser ejecutados en cualquiera de los servidores miembros del cluster y movidos ‘en caliente’ de un miembro a otro sin pérdida de servicio.

Buscón”. Este servicio está basado en el

software de SFX / Metalib

Desde el punto de vista de la administración, permite la configuración de dichos sistemas de antivirus, sin que el portátil esté conectado a Internet, de tal forma que la próxima vez que se conecte, la configuración le será descargada de forma automática y trasparente para el usuario, que sólo recibe la notificación de “Actualización realizada con éxito”. Permite conocer en tiempo real la detección de virus, y su posible no desinfección, informando a la “nube” de ello. Otro servicio que presta la BNE es el acceso a revistas y recursos electrónicos a través de “El Buscón”. Este servicio está

123 marzo 2011


En este caso, la BNE se comporta como un servidor en la “nube”, pues es el servicio el que se encarga de realizar las búsquedas solicitadas por el usuario, en un gran número de servidores, a través del protocolo Z39.50, para después presentar los resultados en un único formato, ordenado y clasificado. Es decir, de cara al usuario, éste accede a un único sitio y es el sitio el que se encarga de realizar el trabajo. Para el usuario ha sido trasparente y cree que todo viene del mismo servidor, cuando realmente la información viene de distintos servidores, con plataformas y software distintos. Es el servicio el que se encarga de unificar la información. Según Gartner, de entre las 10 tecnologías que marcarán este 2011, Cloud Computing es la primera seguida de las aplicaciones móviles y los tablets. Movilidad Y he aquí que estamos ante otro de los paradigmas tecnológicos de los últimos tiempos, para mí, más novedoso y apasionante que el Cloud Computing. Me refiero al denominado Ecosistema Móvil (Mobile Internet Computing) por así decirlo, la unión entre movilidad y la “nube”. La informática móvil, enten-

diendo como tal al conjunto de equipos móviles, software de base, el software desarrollado y las propias comunicaciones, no deja de ser una forma de interacción humano-máquina, donde la máquina es transportada mientras es usada. Sin duda el ecosistema de las aplicaciones para móviles se ha convertido en una de las ramas del sector del mundo del software más activas. Claro exponente de este nuevo paradigma es la usabilidad de las aplicaciones en las pequeñas pantallas de nuestros teléfonos móviles. Los grandes impulsores de dicha expansión han sido el iPhone y el canal de distribución o comercialización de aplicaciones creadas por Apple (la Apple Store) que permite a cualquier usuario descargarse sus aplicaciones dondequiera que se encuentre. Por si fuera poco, a esto se ha sumado la aparición del iPad y toda una secuela de smartphones que, siendo justos, hay que decir que llevan años abriendo el camino que nos ha conducido al estado del arte actual. Sin duda las aplicaciones han sido las grandes protagonistas. Todos han creado sus tiendas de software: – Android Market ya supera las 70.000 aplicaciones.

marzo 2011 124

Sin duda el ecosistema de las aplicaciones para móviles se ha

basado en el software de SFX / Metalib.

convertido en una

de las ramas del

sector del mundo del software más activas


– Apple Store con más de 300.000 aplicaciones es la número uno (ha superado los 10.000 millones de descargas). – La Software Store Palm con 5.000 aplicaciones. – La App World BlackBerry con 3.000 aplicaciones. – Windows Marketplace supera las 1.000 aplicaciones. – También Telefónica ha creado su propia tienda. Recientemente, se ha creado la tienda WAC (Wholesale Applications Community ) con 12.000 aplicaciones disponibles y en la que participan más de 70 empresas entre ellas las grandes operadoras que habían visto como Google y Apple les habían comido el terreno. El auge de los nuevos dispositivos móviles (smartphone) es tal que hasta en un mercado ya consolidado como el japonés, con su propio sistema de telefonía y dispositivos móviles, los “keitai”, está sucumbiendo al mercado occidental encabezado por Apple y los diferentes dispositivos con Android. Y, ¿quiénes son los grandes protagonistas de todo esto? Por supuesto Apple, como ya he apuntado anteriormente, que con su iPhone y su iPad dominan el mercado. Google ha tomado posiciones con su sistema operativo Android para móviles y tablets.

Microsoft, que no ha tenido demasiado éxito hasta ahora, parece que con el sistema operativo Windows Phone 7 está recibiendo buenas críticas. Samsung y su Galaxy Tab también tiene muy buena prensa. El resto de empresas lanzarán ofertas equivalentes en este año 2011. Son continuos los movimientos empresariales en esta materia. Como muestra la alianza NokiaMicrosoft firmada a primeros de febrero. Pero hay otro frente abierto, que llega menos al gran público: los procesadores de estos pequeños equipos. La mayoría de equipos de sobremesa, portátiles y tabletas, funcionan con procesadores Intel o AMD, optimizados para procesar muchos datos. Sin embargo, los sistemas operativos de los dispositivos móviles (Symbian OS, Android, Windows Phone, iOS y BlackBerry OS) funcionan sobre procesadores ARM que están optimizados para el intercambio de datos en RED con un menor consumo de energía y que son fabricados por empresas no tan conocidas y no por eso menos importantes. En cualquier caso, ambas plataformas han ido convergiendo y sus fortalezas se han aproximado pudiéndose fabricar un portátil con arquitectura ARM y un teléfono inteligente con la x86.

Prueba palpable del futuro que espera a estos dispositivos es el dato ofrecido por la consultora Gartner que indica que el 90% de las organizaciones utilizará aplicaciones empresariales en sus dispositivos móviles en 2014. Las aplicaciones móviles son una prioridad en el sector empresarial, pues nadie duda de que la movilidad es una herramienta fundamental para manejar la información corporativa de las empresas. La BNE, lleva presente en este entorno desde hace tiempo. No tanto el de movilidad propiamente dicho, pero si en las redes sociales y derivados, que se usan masivamente por medios móviles. Así, la BNE tiene presencia en Facebook, con más de 80.000 “amigos”; en YouTube, con los vídeos más representativos relativos a exposiciones o de divulgación; canales RSS; blogs, y en un futuro inmediato, se implantará el servicio slideshare. En definitiva, en 2011 estas tecnologías se irán integrando progresivamente entre ellas: El Cloud Computing con el móvil, el móvil con las redes sociales, las redes sociales con las llamadas tecnologías sociales (“wikis”, “blogs”, mensajería instantánea...) y a su vez todas ellas con las aplicaciones de negocio.

125 marzo 2011


Balance de la Ley de Acceso de los Ciudadanos a

Pablo Burgos Casado Jefe de Área de Desarrollo S.G.T.I.C. - Subsecretaria

Ministerio de Industria, Turismo y Comercio

Balance del acceso de los ciudadanos a los servicios públicos El mejor servicio a la ciudadanía constituye la razón de ser de las Administraciones Públicas. La Administración Electrónica se ha configurado como una herramienta esencial que permite hacerlas más eficaces, eficientes y modernas. Permite aumentar la produc-

tividad, reducir cargas administrativas, aumentar la transparencia, incrementar la participación ciudadana y ofrecer, en definitiva, más y mejores servicios. Las Administraciones Públicas españolas han realizado un esfuerzo importante en el desarrollo de la Administración Electrónica en los últimos tres años, merced a la aprobación de la Ley 11/2007, de acceso electrónico de los ciudadanos a los servicios públicos. La Ley reconocía el derecho de los ciudadanos al acceso electrónico a los servicios públicos y obligaba a las Administraciones a poner la totalidad de sus servicios accesibles por medios electrónicos antes de finales del año 2009. El objetivo era garantizar la inclusión para que todos se beneficiaran de servicios más fáciles de usar, más seguros y más innovadores, favorecer la participación ciudadana en el diseño de los servicios y darlos a conocer para fomentar su utilización. Para ello se ha buscado que el ciudadano acceda a los procedimientos por todos los canales posibles y desde cualquier lugar, suministrando servicios interactivos y transaccionales, en su más alto grado.

Las AA.PP.

españolas han realizado un esfuerzo

U

NA vez cumplidos los objetivos marcados por la Ley de Acceso Electrónico de los ciudadanos a los servicios públicos y su normativa de desarrollo, que permitió acercar las Administraciones a los ciudadanos y tras dar cumplimiento a lo establecido por la Directiva de Servicios, que permitía abrir las actividades de comercio y distribución al mercado interior europeo, se abre una nueva etapa marcada por las directrices de la Agenda Europea inspirada en las iniciativas Open Government. El primer paso hacia el Open Government es la transparencia, que busca la apertura de la información y las actuaciones de las Administraciones Públicas hacia los ciudadanos para que puedan conocer, analizar y usar dichos datos añadiendo valor. El MITyC apuesta por nuevos programas que permitan dar un paso más allá en la apertura de los servicios a los ciudadanos publicando los datos y la información de sus servicios más destacados a los ciudadanos bajo el prisma de Open Data.

importante en el desarrollo de la

El MITyC disponía de más de 300 procedimientos para adaptar a la Ley, 23 de ellos considerados de alto impacto y el resto de nivel medio-bajo. Entre estos procedimientos destacan los relacionados con las ayudas y subvencio-

marzo 2011 126

Administración Electrónica en los

últimos tres años


s a los Servicios Públicos: el caso del MITyC nes, autorizaciones y licencias, y contratación y gestión administrativa. El desarrollo normativo de la ley 11/2007 con el Real Decreto 1671/2009 y por la aprobación de los Reales Decretos de los Esquemas Nacionales de Interoperabilidad y de Seguridad supuso también un esfuerzo por crear la sede electrónica del Ministerio y adaptar los procedimientos a lo dispuesto por estos últimos.

También se realizaron los esfuerzos necesarios para cumplir lo dispuesto en la Directiva de Servicios 2006/123/CE, relativa a los servicios en el mercado interior, suponiendo un considerable cambio al abrir las actividades de comercio y distribución a empresas comunitarias, no sólo españolas. El objeto es facilitar la libertad de establecimiento de los prestadores de servicio y la libre circulación de los servicios en el seno de la Unión Europea desde el 28 de diciembre de 2009. Esta normativa exige el fin de las numerosas barreras que impiden a prestadores de servicios, especialmente PYMEs, extender sus operaciones más allá de sus fronteras nacionales y beneficiarse, así, del mercado interior. La Administración del Estado ha desarrollado un importante esfuerzo para dotarse de una administración electrónica moderna, eficaz y eficiente, que se ha

reflejado en los Presupuestos Generales del Estado. Estos últimos años con la crisis económica se han materializado en una sensible disminución de las partidas presupuestarias asignadas a cada departamento Ministerial. El futuro esfuerzo deberá centrarse en divulgar y dar a conocer a los ciudadanos los servicios públicos electrónicos con espe-

cial hincapié en todo lo referido a la identidad digital y al DNI electrónico en particular, reforzando previamente su usabilidad, así como el establecimiento de métricas de uso por parte de la ciudadanía y también la posibilidad de participación en la evaluación de los servicios que se utilizan, para mejorar los mismos, en un entorno económico de austeridad cada vez más incierto. En este entorno

127 marzo 2011


importante esta aún por venir. Internet es una comunidad de comunidades y existe una estrategia ganadora basada en proporcionar servicios que ayuden a estas comunidades a organizarse de manera más eficiente (Mark Zuckerberg).

las nuevas iniciativas de apertura de datos pueden convertirse en un aliado inesperado, aliviando las necesidades de los organismos públicos y favoreciendo la aparición de nuevas aplicaciones basadas en datos públicos.

Los nuevos programas enfocados hacia la transparencia en los datos públicos El primer paso hacia el Open Government es la transparencia. Una definición para transparencia podría ser la apertura de la información y las actuaciones de las Administraciones Públicas hacia los ciudadanos para que puedan conocer, analizar y usar dichos datos añadiendo valor. En el desarrollo de la sociedad de la información tiene un valor demostrado y creciente al mejorar la colaboración y participación. El rápido crecimiento de las iniciativas de datos abiertos (Open Data) en Estados Unidos y Reino Unido nos da una idea de que lo más

Dentro del Ministerio de Industria el Geoportal de Hidrocarburos es un ejemplo de iniciativa pública en el ámbito de la Web 2.0 de apertura de datos hacia la ciudadanía y fue reconocida en 2009 como Finalista en los Premios Europeos de E-Government dentro de las iniciativas de servicio al ciudadano. Está incluida dentro del proyecto aport@ para la reutilización de información y datos públicos. El Observatorio de precios de Alimentación es otro ejemplo de iniciativa que comparte la misma línea.

Las Administraciones Públicas empiezan a dar la razón a Chris Anderson cuando afirmaba en su conocido libro “The Long Tail” que el verdadero valor está al final de la cadena, proporcionando servicios a los ciudadanos para que estos puedan aportar valor. En definitiva, comienzan a hacer bueno el consejo de Jeff Jarvis, colaborador del periódico The Guardian: “Dedícate a lo que hagas mejor y enlaza el resto”. Poco a poco se van desarrollando nuevas aplicaciones que buscan además de la participación ciudadana,

marzo 2011 128

incrementar la transparencia de los servicios públicos bajo el prisma de la web 2.0. La apertura de datos públicos mejora las relaciones, permite arquitecturas colaborativas y elimina falsos mitos, abriendo los servicios públicos a nuevas ideas y generando valor. Las aportaciones de ciudadanos pueden enriquecer los datos públicos y generar nuevos modelos de negocio que ayuden a reflotar la maltrecha economía española. Estos modelos basados en las TIC pueden ayudar a cambiar el sistema productivo español proporcionando servicios más atractivos y donde las nuevas tecnologías tengan un mayor peso. Cuando el primer ministro británico Gordon Brown pregunto a Tim Berners-Lee cómo hacer el mejor uso de Internet éste le contestó que abriera los datos de las Administraciones a los ciudadanos y así surgió Data.gov.uk. Tim Berners-Lee habla de un modelo de servicios públicos abiertos en 5 niveles o estrellas. En el primer nivel sitúa la publicación de pdfs con la información. La evolución de este primer nivel hacia formatos automatizados y enlaces compartidos para abrir la información a los ciudadanos supondrá en el futuro un sensible avance hacia una Administración con servicios públicos de 5 estrellas, mejorando la percepción de estos por parte de los ciudadanos.


Cloud tranquilidad 24x7 garantizada

Siéntete respaldado por expertos en servicios gestionados TIC con Data Center propio y con más de 14 años de experiencia. Disfruta de un servicio y una plataforma m^\ghe·`b\Z bgghoZ]hk^l r Ü^qb[e^l% Z]ZimZ[e^l Z mnl g^\^lb]Z]^l' Paga sólo por el uso que realices. Asegura el negocio de tu empresa sin necesidad de hacer inversiones en infraestructuras y recursos. Nosotros te los garantizamos 24x7.

www.nexica.com Llámanos al 902 20 22 23 Visita nuestro Data Center

Alojamientos y gestión de servicios web críticos. Gestión de correo corporativo. Gestión y monitorización 24x7x365. Plataformas de stress. Centro Virtual de Contingencia.


Hora de hacer programas

Devolver a Europa a los primeros puestos en innovación lleva siendo un objetivo institucional de los últimos 20 años. Ahora además de un deseo es una necesidad para garantizar el nivel de vida ante las nuevas potencias emergentes y el escenario económico cambiante. En este contexto se enmarca la estrategia Europe 2020 y en concreto la Agenda Digital publicada en la primavera de 2010. Un objetivo claro y contundente de esta última es conseguir la implantación efectiva el Mercado Digital Único a través de la potenciación de los servicios y soluciones.

Myriam Corral Jefe de Área de Desarrollo de la Subdirección General de Tecnologías de la Información y las Comunicaciones (S.G.T.I.C.)

Ministerio de Economía y Hacienda

La Agenda Digital esboza las acciones que se desarrollarán en los próximos años a nivel europeo para maximizar el potencial de las tecnologías de la información en los ámbitos social y económico y preparar a la economía europea para soportar mejor los bandazos económicos. Sirva como ejemplo el problema del envejecimiento de la población europea. Según los últimos estudios ésta va a duplicarse

en unos pocos años y la tecnología será la única forma de afrontar semejante reto ya que los sistemas sanitarios tal y como están concebidos ahora no serán capaces de afrontar las necesidades derivadas del envejecimiento creciente de la población. La telemedicina es la respuesta tecnológica avanzada para este desafío. En esta línea me remito a un párrafo de la Agenda Digital “una de las acciones concretas que se deben tomar es trabajar con las partes interesadas para desarrollar una nueva generación de aplicaciones basadas en web y servicios, incluidos los de contenido multilingüe y servicios, mediante el apoyo a los estándares y plataformas abiertas a través de programas financiados por la UE”. Para esta nueva generación de aplicaciones web y servicios es necesario hacer las cosas de otra manera y una nueva forma es la innovación abierta. Como dijo Albert Einstein “Si buscas resultados distintos, no hagas siempre lo mismo”. Para impulsar el nuevo paradigma se requiere una mejor comprensión de su significado. En los siguientes párrafos se recoge de forma sucinta cómo se ha evolucionado de la innovación centrada en el usuario a la innovación abierta y, que junto con la evolución de Internet, crea el ecosistema perfecto para esta nueva

marzo 2011 130

generación de servicios a los que nos conduce la implementación de la Agenda Digital europea.

De la innovacion centrada en el usuario a la innovacion abierta La Innovación centrada en el usuario La piedra Rosetta es una losa de basalto que se remonta al año

Para esta nueva generación de

aplicaciones web y servicios es

2

010 ha sido un año crucial en la evolución de Europa. Con una crisis económica tambaleando los cimientos de Europa se ha hecho patente en todos los estamentos de la sociedad de que es necesario afrontar los retos de otra manera.

necesario hacer

las cosas de otra manera y una

nueva forma es la

innovación abierta


196 a.C., con una inscripción del mismo mensaje en tres idiomas diferentes. Su descubrimiento permitió descifrar el código de los jeroglíficos. RosettaNet1 tomó su nombre de esta piedra y estableció un lenguaje común para el comercio electrónico como respuesta a la necesidad de la industria en los años 90 y se convirtió en un ejemplo de interoperabilidad y de estandarización entre socios comerciales y en los procesos de e-business. Pero lo que es realmente relevante de RosettaNet es el esfuerzo de normalización desarrollado por la industria para la industria: la industria tenía una necesidad y desarrolló un lenguaje común de intercambio que facilitó la automatización de los procesos. Ahora que estamos inmersos en el proceso de definición y aprobación de las normas técnicas de interoperabilidad traer a colación el ejemplo de RosettaNet parece muy oportuno. Sin embargo, lo que nos interesa del ejemplo de RosettaNet no es la interoperabilidad sino el enfoque centrado en el usuario. En RosettaNet el usuario es el de la industria y se puede decir que fue uno de los primeros casos de éxito de un enfoque centrado en el usuario. Fue precisamente este lo que hizo RosettaNet nuevo en su tiempo y un caso de éxito.

El diseño centrado en el usuario no es nuevo en las tecnologías de la información. La ingeniería del software contempla la visión del usuario desde las primeras fases de definición de los proyectos como una garantía de éxito y así se recoge en las distintas metodologías.

Innovación dirigida por el usuario Conforme hemos ido avanzando y la tecnología se ha incorporado en la vida de todos, el enfoque de diseño centrado en el usuario ha evolucionado al diseño dirigido por el usuario. Eric von Hippel2 , profesor de Innovación tecnológica en el MIT, ha demostrado en sucesivas investigaciones sobre las fuentes de innovación que los clientes pueden ser valiosas fuentes de la innovación si se les dan las herramientas para hacerlo.

o socios en las primeras fases del proceso de innovación pero la innovación sigue teniendo lugar dentro de los límites de la organización. Las ideas de Richard Chesbrough consisten en transformar el proceso de innovación de modo que no sólo se obtienen ideas que provienen de fuentes externas sino que dichas fuentes externas se convierten en actores clave en el proceso. En otras palabras sacar los mecanismos de innovación fuera de los dominios en los que han sido hasta ahora.

Una historia real: LEGO Lego se vio en dificultades a finales de 1990. El desarrollo de sus productos era complejo y lento. Además coincidió con que al mismo tiempo se produjo un cambio en el comportamiento de los clientes que se inclinaban más hacia los juegos de ordenador.

Innovación abierta El término innovación abierta3 fue acuñado por Richard Chesbrough4 y es un paso más allá en esta evolución.

Un nuevo director general y la inyección de fondos fue la clave para superar estos problemas pero sobre todo la percepción de

En la innovación dirigida por el usuario se escucha a los clientes

que necesitaban nuevas formas de trabajar con los usuarios donde a estos se les permitiera ser parte

131 marzo 2011


del proceso de desarrollo de los nuevos productos. El desarrollo de Lego Mindstorms5 duró siete años y participaron un grupo de menos de 10 ingenieros de la empresa. Se trataba de un kit de piezas con los sensores y los motores en que básicamente permitían construir un robot propio. Pocas semanas después del lanzamiento de Mindstorms, miles de hackers habían conseguido alterar el diseño del sistema y mejorar considerablemente el robot. LEGO llegó a la conclusión de que era mejor usar la creatividad de los usuarios a su favor debido a que miles de personas pensando siempre iba a obtener mejor resultado que 10 ingenieros así que en lugar de ir a los tribunales para demandar a los que habían hackeado la nueva plataforma de Lego se decidió a escribir un “derecho a piratear” en la licencia de software. Para la próxima versión de Lego Mindstorms (NXT), los principales desarrolladores fueron reclutados a cambio de los juegos de Lego y prototipos. La experiencia fue tan buena que Lego cuenta que era mejor trabajar para sus usuarios que delante de ellos y desarrolló una plataforma (la fábrica de Lego) que permitía a los usuarios diseñar su propio modelo y luego comprar todos las piezas y elementos para construir.

De “Internet de las Páginas” a “Internet de los Servicios” Internet ha evolucionado enormemente en los últimos años y ha pasado de la Internet de las páginas a la Internet de los servicios. El cambio básico en esta evolu-

que Web 2.0 no es sólo disponer de las herramientas sino hacer la transición a un nuevo modelo en el que la participación del usuario es la clave. La Web 2.0 y su evolución Internet de los servicios se caracteriza por un contenido

ción es que la comunicación en las páginas de Internet ha pasado de ser unidireccional (alguien genera contenido y el resto lo consume) a una comunicación bidireccional (alguien genera contenido y el resto lo comenta, corrige, enriquece, perfecciona, comparte, etc.).

mucho más rico acompañado de mecanismos de interacción (muchos proporcionados por las herramientas Web 2.0) y la creciente oferta de servicios.

Esta nueva generación de Internet, que permite una comunicación de doble sentido, se puede definir como un conjunto de nuevas herramientas que permiten a los usuarios no técnicos la posibilidad de generar contenido de todo tipo y subirlo a Internet (blogs, wikis, microblogging, etc.). El resultado es el de una participación sin precedentes y el inicio de una inteligencia distribuida sobre la base de la contribución de la masa que está cambiando muchos de los modelos de negocio que había hasta la fecha. Todas estas herramientas se han denominado Web 2.0., aun-

marzo 2011 132

Una historia real: Microsoft Encarta Un ejemplo para ilustrar este punto es la historia de la enciclopedia Microsoft Encarta6. Dicha enciclopedia fue un éxito en su tiempo ya que permitía la consulta en línea de su contenido y facilitaba las búsquedas de conceptos. Es mucho más fácil introducir una palabra y que todos los resultados aparezcan en la pantalla que localizar el término entre todos los volúmenes de la Enciclopedia Británica. Poco más tarde, enciclopedias como Encarta fueron desplazados del mercado por la Wikipedia: el contenido de Wikipedia es generado por los usuarios y en contra de lo que podía parecer al principio el modelo de muchos


creadores de contenido con una pequeña supervisión de aprobadores (contenido bidireccional) ha generado una enciclopedia en línea equivalente o superior por el número de conceptos y la tasa de cambios a las anteriores.

Innovación abierta + Internet de los servicios Si combinamos los conceptos de innovación abierta e Internet de los servicios obtenemos la plataforma sobre la que los usuarios en masa dan lugar a nuevas formas de negocio y crean nuevos ecosistemas de innovación que no se habían visto antes. Internet se convierte en la plataforma sobre la que se ponen al alcance de los usuarios las herramientas apropiadas de modo que el usuario, que es el que mejor conoce sus necesidades, las combina, las afina y las remodela para crear nuevos servicios adaptados a necesidades reales.

estos portales intermediarios de innovación y publico el reto por una recompensa (siempre un coste menor que mi coste interno), y me sirvo de los millones de investigadores e ingenieros potenciales que hay fuera de mi compañía. Hay dos modalidades: portales intermediarios o directamente grandes compañías.

Aplicación de la innovación abierta en las organizaciones Las herramientas en poder del usuario dan como resultado soluciones innovadoras por lo que el objetivo es poner a su disposición los servicios como si fueran “building blocks” que él pueda combinar para crear sus aplicaciones a medida de sus necesidades. Para conseguir este punto necesitamos:

– Una arquitectura de servicios compartidos e interconectados. Para la interconexión la adaptación de las Normas Técnicas de Interoperabilidad en los próximos meses va a ser crucial.

Si combinamos los conceptos de

innovación abierta

– Promover el uso de servicios comunes como una herramienta para mejorar la eficiencia de la administración electrónica. Lógicamente este sería el escenario ideal y aún no estamos en este punto.

e Internet de los servicios obtenemos la

Nuestros pasos en la innovacion abierta En el Área de Desarrollo de Software de la Subdirección General de Tecnologías de la Información y de las Comunicaciones del Ministerio de Economía y Hacienda, donde nos dedicamos al diseño y desarrollo de aplicaciones para uso de los 12.000 funcionarios del Ministerio, la evolución al modelo de Innovación

Una historia real: portales de innovación Han prosperado en los últimos meses portales de innovación donde se lanzan retos a la comunidad global. El funcionamiento es el siguiente: mi empresa tiene un problema (de ingeniería, químico, físico) cuya resolución supone un coste que no es capaz de soportar mi departamento de I+D interno o directamente no tengo dicho departamento. Acudo a uno de

plataforma sobre la que los usuarios

en masa dan lugar

a nuevas formas

de negocio

133 marzo 2011


Abierta e Innovación dirigida por el usuario está teniendo lugar impulsado por el buen hacer de las personas que trabajan aquí: Su cualificación técnica y experiencia es muy alta pero es aun más relevante su entendimiento de la necesidad de hacer las cosas de otra manera.

ejercicio han resultado sinergias interesantes.

De hecho se han dado pequeños pasos que se pueden encuadrar en los epígrafes de Innovación Abierta e Innovación dirigida por el usuario.

Innovación dirigida por el usuario La experiencia en el desarrollo de aplicaciones para usuarios nos estaba enseñando que con frecuencia los productos que generamos con mucho esfuerzo y coste no son de la utilidad deseada y no responden a las expectativas de los usuarios y eso a pesar de que se ha contado con ellos desde el principio del ciclo de vida de la aplicación.

Innovación Abierta Las decisiones sobre la arquitectura de las aplicaciones que se desarrollan en la unidad las hacía el jefe de proyecto. En la actualidad se aplica la filosofía de Innovación Abierta y periódicamente se plantean los problemas de arquitectura a todo el grupo para recibir las aportaciones a todos los niveles. Es más, con la idea de que la innovación y el desarrollo no ocurran sólo dentro de nuestra organización las empresas externas que colaboran con la unidad proponen ideas y soluciones a los problemas técnicos que les planteamos y de este

También se han adoptado modelos de crowdsourcing para resolver problemas como la actualización masiva de datos de empleados.

A modo de experimento se ha dejado al usuario que esbozara qué herramientas necesitaría para trabajar y de este ejercicio han salido una serie de ideas que difieren de la concepción tradicional de las aplicaciones que estábamos desarrollando. El usuario quiere: – Pocas aplicaciones. – Que las pueda encontrar fácilmente en su escritorio. – Que sean muy sencillas de

1 http://www.rosettanet.org/ 2 http://web.mit.edu/evhippel/www/ 3 http://openinnovation.berkeley.edu/ 4 http://www2.haas.berkeley.edu/Faculty/chesbrough_henry.aspx 5 http://mindstorms.lego.com/en-us/Default.aspx 6 http://en.wikipedia.org/wiki/Encarta 7 http://www.15inno.com/2010/03/02/open-innovation-examples-and-resources/

marzo 2011 134

utilizar, sencillamente una vez se acceda a ellas se sepa cómo utilizarlas. – Que no le saturen de información. – No demasiadas opciones en los menús. – Que las pueda combinar. Estos deseos del usuario no casan con la interfaz de usuario basada en la metáfora del escritorio, que sigue requiriendo formación para mucha gente porque la idea de carpetas y ventanas no resulta intuitiva. Es más la metáfora del escritorio lejos de simplificarse se está complicando aún más por la cantidad de ficheros digitales que utilizamos o la saturación de información que hay en las intranets de las organizaciones. Parece que lo que nuestro usuario demanda se acerca más a las necesidades una interfaz tipo iPhone formada por iconos y gadgets. Se está trabajando en orientar nuestros desarrollos a este nuevo concepto. Pretendemos ofrecer herramientas muy sencillas donde cada persona pueda arrastrar a su escritorio aquellas que le resultan útiles.



Caso de éxito: el proyecto de libre elección e Además, dada la diversidad de situaciones y condicionantes personales de los ciudadanos afectados, está prevista la accesibilidad multi-canal para el ejercicio de la LE (modo presencial, IVR para reconocimiento de voz, atención telefónica personalizada, atención vía web). El proyecto recibe, así, una dosis adicional de complejidad estructural, por la pluralidad de canales de comunicación a contemplar.

El proyecto de Libre Elección surge como pilar fundamental para materializar el derecho al ejercicio de la libertad de elección de profesional en la Sanidad. En el ámbito de la Comunidad de Madrid, el reconocimiento legal de dicho ejercicio quedó ratificado en la Ley de Libertad de Elección en la Sanidad de la Comunidad de Madrid. En resumen, la Libre Elección (LE) consiste en:

Por otra parte, como ingrediente básico y únicamente factible mediante las TIC, se presenta la accesibilidad a los datos de la historia clínica. La interoperabilidad entre sistemas heterogéneos y de distinta funcionalidad deviene, por tanto, en capacidad inherente a la LE.

– Atención Primaria (centros de salud y consultorios): libertad de elección de médico de familia, pediatra o enfermero. – Atención Especializada (hospitales): libertad de elección de médico, hospital y centro de especialidades.

José Manuel Pacho Sánchez Jefe del Área de Gestión y Calidad D. Gral. Sistemas de Información Sanitaria

Consejería de Sanidad Comunidad de Madrid

Como primera reflexión: la necesidad de gestión de diferentes entornos asistenciales, con diferentes estructuras y distintos perfiles profesionales, aporta heterogeneidad organizativa al proyecto.

Adicionalmente, se cumple que, ejercitando la LE, los ciudadanos participan directa y activamente en el Servicio Sanitario Público. Se trata de una participación de enorme utilidad para dicho Servicio Público, ya que proporciona a la Comunidad de Madrid un indicador muy útil sobre la valoración de la situación y de la calidad asistencial de sus servicios sanitarios.

un cuadro de mandos para controlar indicadores de satisfacción de los usuarios, de actividad y, en particular, para la monitorización de la situación de las agendas y de las citas gestionadas. Otras características de la LE, establecidas por Ley, que se convierten en requerimientos importantes a satisfacer por el proyecto TIC son: – Atención Primaria: la LE se ejercerá en cualquier momento y sin necesidad de justificación alguna. – Atención Especializada: los

El proyecto

proporciona

también una potente

herramienta de gestión de un

M

ÁS de 6 millones de usuarios. Una Organización compuesta por más de 400 centros sanitarios, en la que trabajan más de 70.000 personas. Se trata de números que constatan la envergadura de un macroproyecto TIC, además, inscrito en un área tan visible y crítica como la Sanidad. Son los números del proyecto de Libre Elección en la Sanidad de la Comunidad de Madrid.

Servicio Público

clave, con lo que podrá contribuir a

Por tanto, el proyecto proporciona también una potente herramienta de gestión de un Servicio Público clave, con lo que podrá contribuir a la mejora del mismo. En esa línea, se ha incorporado

marzo 2011 136

la mejora del mismo


n en la sanidad de la Comunidad de Madrid pacientes podrán elegir libremente médico en cualquier hospital y centro de especialidades de la Red Pública de la Comunidad de Madrid. – En todo caso: podrá ejercerse en todo el territorio de la Comunidad de Madrid, por todos los residentes en el mismo.

mucho más simplificado, basado en las comunicaciones de los ciudadanos, por iniciativa de estos. De este modo, el proyecto TIC contribuye a la reducción de cargas administrativas y de los tiempos de respuesta de la Administración.

– Transparencia: se facilita a cada ciudadano su derecho a una decisión informada sobre quién le va a atender. – Accesibilidad: los ciudadanos pueden hacer efectivas sus preferencias de horarios, médicos y servicios asistenciales, sin barreras administrativas.

Figura 1

En definitiva, se trata de gestionar un derecho que presenta las libertades de ejercicio descritas, lo cual exige de un esfuerzo redoblado de coordinación y, especialmente, de control, en la solución aportada por el proyecto TIC. Con todo ello, las TIC se convierten en el catalizador para evolucionar, desde un entorno burocrático formalista, a otro

Orientación al cliente: pacientes y profesionales La fuerte orientación al cliente del proyecto de LE se refleja en las ventajas que aporta al ciudadano y al profesional sanitario. Principales ventajas para el ciudadano: – Calidad: los ciudadanos pueden manifestar sus preferencias de forma directa y continuada.

– Equidad: se pueden compensar las demoras entre los distintos centros y se reducen los tiempos de respuesta a las necesidades de los ciudadanos – Facilidades en la atención al ciudadano: a través del Centro de atención personalizada, de los servicios de atención al paciente en los centros y del Portal de Salud de la Comunidad de Madrid.

137 marzo 2011


Para el profesional sanitario se destaca: – Motor para la homogeneización e integración, tanto de información, como de aplicaciones informáticas, a través de la interoperabilidad entre los sistemas. – Uso de catálogos normalizados y estandarización de agendas. – Unificación de formularios utilizados por el ciudadano. – Oferta de servicios de Administración electrónica. – Proceso homogeneizado para la citación a especializada. – Definición de protocolos de pruebas estandarizados. – Historia clínica digital accesible. – Gestión de la demanda: se prevé la posibilidad de que, excepcionalmente, la LE pueda ser denegada, mediante petición de profesional sanitario, debidamente motivada y justificada.

Gestión multiproyectos TIC El proyecto TIC de LE es, en realidad, un macroproyecto que ha requerido la práctica de la gestión multiproyectos. El conjunto de requisitos a satisfacer ha propiciado la implicación de la gran de mayoría de los sistemas de información presentes en el SERMAS, además de la puesta en marcha de nuevos proyectos adicionales. Todos se han debido coordinar y gestionar, tanto desde el punto de vista de cada uno de

ellos, como desde la óptica de su impacto en el resto del macroproyecto. Se ha contado, por tanto, con equipos para cada proyecto partícipe, así como con la participación de una oficina de proyectos, gestora del multiproyecto. Asimismo, ha sido vital involucrar a los responsables TIC de las diferentes áreas afectadas (SSII asistenciales, infraestructuras TIC, administración electrónica, seguridad, etc.), y a los gerentes funcionales. Para ello se ha conformado un Comité de Dirección del Proyecto, multidisciplinar, junto con un Comité de Seguimiento, integrado por responsables de la D.G. Sistemas de Información Sanitaria. La figura 1 esquematiza los principales proyectos tecnológicos que sustentan la LE. Además de los requisitos funcionales cubiertos, cabe destacar la consideración de esenciales de los requisitos de seguridad en los sistemas y comunicaciones y de protección de datos (LOPD), dada la naturaleza de los datos gestionados.

Caso de éxito: alineación estratégica TIC & Negocio La Comunidad de Madrid ha definido la LE en la Sanidad como uno de sus objetivos estratégicos. Para lograr su consecución se ha diseñnado una profunda

marzo 2011 138

reforma organizativa del Sistema Madrileñno de Salud, y se ha identificado a las TIC como piedra angular del proyecto. En ese sentido, se ha legitimado la articulación de una estructura de información y comunicaciones que provea a la Administración sanitaria de los medios informáticos, electrónicos y telemáticos necesarios para una mejor gestión del programa de trabajo de los profesionales sanitarios, bajo los principios de inmediatez y seguridad. Es decir, la propia Organización es la que legitima el proyecto TIC como ingrediente esencial para la consecución de un objetivo estratégico fundamental para la misma. Y las TIC han respondido al reto planteado, pues se ha logrado cumplir la ambiciosa planificación que estableció las siguientes fechas objetivo para el ejercicio efectivo de la LE: – 15.10.2010: Atención Primaria. – 1.12.2010: Atención Especializada. Desde entonces es una realidad el ejercicio de la LE en la Sanidad de la Comunidad de Madrid, y ha sido posible gracias a “la alineación estratégica de las TIC y del Negocio”, ese mantra tantas veces perseguido y que, en esta ocasión, se ha hecho realidad fehaciente.


10 Razones del porqué ser miembro del Capítulo Español de AFSMI: 1. Encontrará los mejores Directores Ejecutivos TIC, de cualquier sector, indistintamente del tamaño de empresa, que son miembros del capitulo español de AFSMI en www.afsmi.org.es/miembro 2. AFSMI es miembro de otras Asociaciones con las que colabora y que darán valor añadido para encontrar soluciones a los problemas reales que existen en el Sector Servicios/Soporte Técnico en las siguientes direcciones: a. En el Forum de nuestra Web www.afsmi.org.es/forum b. En www.directivoscede.com Como Entidad Confederada a CEDE, recibirá sus

boletines. c. En www.revista-ays.com Revista digital de la Fundación DINTEL. 3. Se beneficiará de ahorros significativo “solo para miembros”, recibiendo y participando en las investigaciones de mercado y benchmarking, de nuestro Sector de Servicios TI, realizados por las mejores Consultoras asociadas a AFSMI. 4. Tendrá la posibilidad de relacionarse con expertos del Sector TIC para intercambiar experiencias y conocimiento, en los eventos que AFSMI organiza: Foros de negocio, Seminarios, Desayunos de Trabajo, Cena de Gala anual. 5. Podrá ser elegido para recibir el distintivo reconocimiento del Sector Servicios con el “AFSMI A W A R D” por el éxito en la Gestión de sus empresas www.afsmi.org.es/award

SI DESARROLLA SU ACTIVIDAD EN EL ENTORNO DE SERVICIOS

ASOCIESE A AFSMI Y POTENCIE SU VALOR EN ESTE SECTOR TIC

6. Mediante la pertenencia al Capítulo Español de AFSMI, mejorará su Desarrollo Profesional a través de la participación en la más importante asociación sin ánimo de lucro focalizada hacia usted y su carrera. 7. Podrá mantener una conexión Global con sus Clientes /Proveedores a nivel Internacional acudiendo a las “expo” y Seminarios mundiales. 8. Recibirá descuentos especiales en otras asociaciones.

Secretaría Técnica de Fundación DINTEL Leganitos, 47; EDIFICIO COMPOSTELA planta 3ª. 28013 Madrid www.afmsi.es


Koha como SIGB

U

N Sistema Integrado de Gestión de Bibliotecas (SIGB) reproduce a nivel informático la mayor parte de los procedimientos que se suelen dar en una biblioteca. Se trata de reunir en un solo aplicativo una serie de módulos relacionados entre sí, aunque capaces de gestionarse de forma autónoma y que puedan ser implantados de forma independiente en función de las necesidades de cada biblioteca en concreto. Desde el inicio de la automatización de las bibliotecas, que empezó sobre los años 60 del siglo pasado, se han ido sucediendo etapas en las que se han ido automatizando servicios, primero de forma independiente, como la catalogación, la gestión de selección, la gestión de préstamos, etc., si bien muy pronto empezaron también a fijarse las normas y formatos para el intercambio de datos.

Joaquín Gajate de la Rosa Jefe de Servicio de Proyectos Informáticos

Patrimonio Nacional

La aparición de Internet fue otro gran reto para las bibliotecas, que empezaron a compartir datos entre ellas y pudieron empezar a ofrecer servicios en línea. Cada vez es mayor la conciencia de que la biblioteca es un sistema complejo que debe aprovechar al máximo el desarrollo que, a día de hoy, le proporcionan las nuevas tecnologías. Lejos parece que quedan los aquellos primeros SIGB, como

Sabini o Aleph. Actualmente hay una variada oferta de empresas que comercializan SIGB, de entre las cuales destacaría Absys o Millenium, que están sujetos a licencia y que hoy en día tienen una amplia implantación tanto en organismos públicos como en la empresa privada. Este tipo de implantaciones garantizan que la empresa propietaria del software se responsabiliza de su mantenimiento y desarrollo, pero el cliente se enfrenta a que el licenciamiento es costoso, así como también lo es el mantenimiento de licencia y soporte en su caso. Desde hace un tiempo y dentro de la corriente del software libre empezaron a surgir iniciativas para la creación de software SIGB bajo este tipo de licenciamiento como es el caso de Koha. Koha es un SIGB, presentado en enero de 2000 en Nueva Zelanda, por la empresa Katipo Communications, Ltd. El nombre proviene del idioma maorí y significa regalo u obsequio, quizá por ser el primer SIGB en ser liberado bajo una licencia de código fuente abierto mediante una licencia GPL (General Public License), a diferencia de los SIGB comerciales, lo que le proporciona una mayor flexibilidad y oportunidad de desarrollos personalizados y específicos a las caracterís-

marzo 2011 140

ticas del proyecto. Desde su aparición hasta la fecha se ha expandido de una forma significativa por el mundo, existiendo ya un amplio catálogo de implantaciones en bibliotecas de muy diverso contenido y características. Existe también una importante comunidad dentro del mundo bibliotecario comprometido con su evolución para la consecución de sus objetivos y necesidades tecnológicas que mantiene el proyecto vivo y en constante evolución y mejora. Por otro lado el proyecto está siendo impulsado por empresas que han visto la oportunidad de apoyar en la personalización y parametrización del software ayudando a los clientes en la implantación y migración desde los antiguos sistemas. Como características principales de Koha podemos destacar que incluye módulos de circulación, catalogación, adquisiciones, publicaciones periódicas, reservas, gestión de usuarios, gestión de bibliotecas, entre otras. Koha utiliza un diseño de base de datos dual que utiliza los puntos fuertes de los dos principales estándares de la industria de bases de datos (documental y relacional). Esta característica asegura que el diseño es escalable y suficiente para cubrir las necesidades


guos, no es mala opción explorar este tipo de alternativas. Dado que cada vez son más numerosas las comunidades de desarrolladores de software libre, la estabilidad y el desarrollo de este tipo de productos puede estar garantizado de igual o superior manera que el software propietario.

de cualquier biblioteca, sin importar el tamaño. Todas las interfaces de Koha están basadas en estándares compatibles con las tecnologías Web - XHTML, CSS y Javascript – para convertir a Koha en una verdadera solución de plataforma independiente.

De todo el mundo deben ser conocidos casos de software propietario de excelente calidad que dejó de mantenerse por motivos comerciales al aparecer nuevas tecnologías o por determinadas estrategias relacionadas con la compra o fusión de empresas.

Todo el funcionamiento del aplicativo se gestiona vía Web y para ello Koha ofrece dos tipos de interfaces, totalmente independientes en su gestión: un Opac (portal de acceso público) y el Interfaz de trabajo técnico bibliotecario (administración). Koha permite realizar todos los procesos bibliotecarios y funciona con una arquitectura cliente servidor. Nuestra instalación se ha planificado en un entorno Linux, utilizando Apache como servidor. Para el entorno de aplicaciones se utiliza Perl 5.8.8.

Koha permite

En las actuales circunstancias económicas, donde los presupuestos son cada vez más exi-

realizar todos los

En el caso que nos ocupa existe esa comunidad de desarrolladores implicada con el ámbito bibliotecario y relacionada tanto con la universidad como con las instituciones públicas.

Como base de datos se utiliza MySQL 5.0.32, sistema de gestión de base de datos relacional con licencia GPL. Como motor de indexación y de recuperación de texto estructurado de propósito general y de alto rendimiento se ha optado por Zebra 2.0.24.

Además de la dependencia de una empresa o del coste de las licencias hay otro aspecto a tener en cuenta y son los cambios de licenciamento de productos propietarios cuyos costos, en ocasiones, son imposibles de asumir ya que muchas de las empresas propietarias son reacias a llegar a acuerdos puntuales en función del tamaño de la institución.

procesos

bibliotecarios y

funciona con una arquitectura

cliente servidor

Por nuestra parte estamos en sintonía tanto la parte informática como la de la biblioteca para llevar a buen término el proyecto.

141 marzo 2011


Crisis, eficiencia organizativa y su impacto en los s d

Jesús Gómez Ruedas Subdirección General de Tecnologías de la Información y Comunicaciones

Ministerio de Defensa

terio de Defensa es una responsabilidad de los servicios TI corporativos. El convenio de colaboración, que detalla el protocolo de intercambio de datos y el acceso al sistema por parte de personal ajeno a ambos Ministerios, se negocia sin el asesoramiento de la unidad organizativa responsable de los citados servicios TI corporativos: en vísperas de la firma del convenio, con expedientes de adquisición de equipamiento ya iniciados, los responsables de esta última unidad rechazan explícitamente la arquitectura TI acordada entre el Organismo Autónomo y la Mutualidad, por considerar que atenta contra el rendimiento y la seguridad de la plataforma TI de su competencia. ¿Qué hacer ahora?

Albergue ahora en su imaginación este otro escenario: Un Organismo Autónomo del Ministerio firma un convenio con una Mutualidad análoga de otro Ministerio para la gestión conjunta de servicios comunes propios de su naturaleza y misiones. El Sistema de Información que materializa el servicio de negocio objeto del convenio requiere del intercambio de determinados flujos de información que, además, implican el tratamiento de datos de carácter personal. El Organismo Autónomo mantiene un Centro de Proceso de Datos (CPD) específico, distinto del corporativo, pero la gestión de la interconexión con Sistemas de Información externos al Minis-

Pero si en su “memoria de tecnología humana” aún le resta espacio para una nueva ficción, suponga una diversidad de órganos de contratación con capacidad legal para desencadenar procesos de adquisición de equipamiento informático. Y existiendo esa facultad, los citados órganos de contratación de diversos Ejércitos o Direcciones Generales adquirirán servidores o comprarán licencias de algún sistema gestor de bases de datos, todo ello sin el conocimiento o la supervisión de esa unidad corporativa de servicios TI. Podría suceder entonces que las prestaciones de memoria de esos servidores resultasen insuficientes para su empleo

marzo 2011 142

como Controladores de Dominio de la infraestructura TI corporativa… ¡obligando, de inmediato, a la adquisición de módulos adicionales de memoria que posibiliten la operatividad de esos inmaculados servidores!; o podría ocurrir, también, que, llegada la hora de la renovación de las licencias de ese sistema gestor de base de datos, resultase inaplicable el elemental

No pretendamos que las cosas cambien si

siempre hacemos lo mismo.

Quien atribuye a la crisis sus fracasos y penurias, violenta su propio talento y respeta más a los problemas que a

I

MAGINE la siguiente situación: La Teniente Rodríguez, del Cuerpo Jurídico Militar, se incorpora a un nuevo destino. Como estipulan los procedimientos establecidos por el Servicio de Atención a los Usuarios, contacta con el soporte local de TI (Tecnologías de la Información) para finalizar el proceso de traslado de su cuenta y servicios de usuario que ya había iniciado en el anterior destino… ¡pero resulta que el soporte local de TI sólo proporciona servicio al personal y sistemas orgánicamente encuadrados en el Ejército de Tierra! Esta Teniente, no adscrita en ese momento a una unidad del Ejército de Tierra, tendrá que buscar a su servicio de soporte TI orgánico allende de las puertas de su establecimiento.

las soluciones.

La verdadera crisis es la crisis de la

incompetencia”. Albert Einstein (1879 - 1955)


s servicios de Tecnologías de la Información de las AAPP principio de “economía de escalas”, ya que en lugar de negociar un único acuerdo corporativo con el proveedor de software, fueran tres, o cuatro, o cinco, o seis,… las negociaciones de ese mismo proveedor con distintas organizaciones del Ministerio de Defensa. Estas imaginarias situaciones cuya trama les he ubicado en el escenario del Ministerio de Defensa, bien podrían desarrollarse en cualquier otro “teatro” de las Administraciones Públicas (AAPP), sin más que otorgar a una Subsecretaría de otro Ministerio, a una Consejería de una Comunidad Autónoma o a un Ayuntamiento el papel interpretado por el Ejército de Tierra, por el Organismo Autónomo o por el Órgano de Contratación de cualquier Dirección General. Naturalmente, no cabe duda que estos “desajustes” también tendrán su correspondiente réplica en entidades de carácter privado, pero, en este caso, es probable que los accionistas y demás figuras interesadas en la gestión de la sociedad tomen buena nota y exijan responsabilidades a los administradores de la misma. Como gestores de recursos públicos, es obligado preguntarse por las raíces de estos supuestos didácticos en los que, aparentemente, se intuyen problemas de estructura organizativa, así como de entendimiento del rol y el valor de las tecnologías de la informa-

Ministerio de Defensa

ción en la operativa de una gran organización; para ello, será necesario explorar los modelos y las fórmulas que permitan mejorar tanto la eficacia como la eficiencia de las Administraciones Públicas… especialmente cuando la “partitura socioeconómica” se interpreta con “tambores de crisis”.

La eficiencia La eficiencia, junto con la economía y la eficacia, constituyen tres elementos claves para desarrollar el control de las organizaciones. Una actuación eficiente será aquella que, con unos recursos determinados, alcanza los mejo-

143 marzo 2011


esta importante parte de las Administraciones Públicas. Además, la “eficacia en el cumplimiento de los objetivos fijados” o la “eficiencia en la asignación y utilización de los recursos públicos” constituyen principios de funcionamiento. Procede subrayar, también, la presencia de la “jerarquía” como otro de los principios de organización aplicables.

res resultados posibles o, también, aquella otra que con unos recursos mínimos consigue la calidad y cantidad adecuada de un determinado servicio. De la mano de la eficiencia camina el concepto de productividad, utilizado como indicador de la primera; la productividad manifiesta la relación existente entre la producción alcanzada en un determinado periodo de tiempo y la cantidad de recursos consumidos para alcanzar dicha producción.

Sobrepasado el capítulo que recoge esta serie de principios generales, en buena parte deseables y aplicables en cualquier organización pública o privada, la norma se adentra en la organización administrativa de la Administración General del Estado.

Por otra parte, el atributo economía se refiere a las condiciones en que un determinado organismo adquiere los recursos financieros, humanos y materiales. La economía se alcanza cuando se procuran los recursos más adecuados, en cantidad y calidad, al coste más bajo. El tercer elemento, la eficacia, mide el grado de cumplimiento de los objetivos fijados en su programa de actuación. Parece evidente que, cuando la actividad pública aglutina porcentajes del Producto Interior Bruto próximos al 50%, al mismo tiempo que ocupa a una parte importante de la población activa de la nación, no resulta admisible que el desempeño de las Administraciones Públicas se realice ignorando los principios de economía y eficiencia que prevalecen en el ámbito empresarial.

Análisis del modelo organizativo español De hecho, la Ley 6/1997, de Organización y Funcionamiento de la Administración General del Estado (AGE), señala la “economía, suficiencia y adecuación estricta de los medios a los fines institucionales” como uno de los principios de organización de

marzo 2011 144

Para ello, desarrolla su esqueleto básico en base a unos “órganos superiores”, Ministros y Secretarios de Estado, y, por otra parte, unos “órganos directivos”, Subsecretarios, Secretarios Generales, Secretarios Generales Técnicos, Directores Generales y Subdirectores Generales; siguiendo el cauce de la norma se llega hasta las competencias de cada una de estas autoridades: Desde la perspectiva de las áreas de servicio o de negocio propias del Ministerio, al Secretario de Estado se asignan, al menos, las competencias atribuidas al Ministro en materia de ejecución presupuestaria; al tercer escalón de la jerarquía ministerial, los Subsecretarios, se le encomienda, como mínimo, atribucio-


Por fin, es en el nivel de Director General cuando se identifica una referencia a los servicios de negocio del Departamento, ya que a ellos se les encarga de “la gestión de una o varias áreas funcionalmente homogéneas del Ministerio”. Antes de introducirse en otras estructuras más específicas de la gestión pública, como los órganos territoriales, los organismos autónomos o las entidades públicas empresariales, se desarrolla el alcance de los mencionados “servicios comunes”: “el asesoramiento, el apoyo técnico, y, en su caso, la gestión directa en relación con las funciones de planificación, programación y presupuestación, cooperación internacional, acción en el exterior, organización y recursos humanos, sistemas de información y comunicación, producción normativa, asistencia jurídica, gestión finan-

ciera, gestión de medios materiales y servicios auxiliares, seguimiento, control e inspección de servicios, estadística para fines estatales y publicaciones”. Sorprende de esta veterana ley, próxima a su decimocuarto aniversario, la aparente fuerte atracción por la estructura jerárquica y la indiferencia por el servicio o negocio que cada departamento ministerial debe proveer a los ciudadanos, como receptores últimos de sus prestaciones. Poniendo el acento en la uniformidad entre todas las Administraciones encuadradas en la AGE, esta norma no discrimina si el Ministerio debe ocuparse de preservar el orden público y la seguridad ciudadana, o debe gestionar la economía nacional o la hacienda pública, o debe gestionar los medios que garanticen un Estado de Derecho… o debe dotar y adiestrar unas fuerzas militares disponibles para su empleo en los escenarios y misiones que el gobierno de la nación estime oportunos; el mismo modelo debe aplicarse en un Ministerio de 3.000 personas y con competencias transferidas a las Administraciones Públicas regionales, que en un Departamento de ámbito nacional con 180.000 efectivos en sus filas. Poco o nada se señala de la importancia de los procesos de negocio, del impacto de las tecnologías de la información o de la criticidad de los recursos humanos y de su imprescindible

capacitación profesional. Más allá de la definición de la jerarquía departamental, no resulta fácil identificar un “consejo de administración” que asista al ministro correspondiente, como máxima autoridad, en la toma de decisiones desde una perspectiva corporativa que tome en consideración los diversos prismas de cualquier asunto y se aleje del sesgo de las visiones departamentales.

La norma se focaliza, probablemente en exceso, en “quien

Sorprende de esta veterana ley, próxima a su decimocuarto aniversario, la aparente fuerte

atracción por la estructura jerárquica y la indiferencia por el servicio o negocio

nes en materia de control, inspecciones de los servicios, así como la dirección de todo el personal del Departamento, el asesoramiento jurídico al Ministro, la gestión de una serie de actividades contenidas en el concepto de “servicios comunes” o el planeamiento de los sistemas de información y comunicación; a los Secretarios Generales Técnicos, dentro del contexto de la Subsecretaría del Ministerio, se les señalan responsabilidades sobre, al menos, los siguientes “servicios comunes”: producción normativa, asistencia jurídica y publicaciones.

que cada departamento

ministerial debe

145 marzo 2011

proveer a los

ciudadanos


hace las cosas”, prestando menor atención en “por qué, cómo y para quién se hacen las cosas”. Pero no es esta ley la única referencia a la eficiencia: La Ley 47/2003, General Presupuestaria, establece que “los sujetos que integran el sector público estatal adecuarán su gestión económicafinanciera al cumplimiento de la eficacia en la consecución de los objetivos fijados y de la eficiencia en la asignación y utilización de recursos públicos, en un marco de objetividad y transparencia en su actividad administrativa”. Finalmente, la Ley 30/2007, de Contratos del Sector Público, identifica, dentro de su objeto y finalidad, el propósito de “asegurar, en conexión con el objetivo de estabilidad presupuestaria y control del gasto, una eficiente utilización de los fondos destinados a la realización de obras, la adquisición de bienes y la contratación de servicios mediante la exigencia de la definición previa de las necesidades a satisfacer, la salvaguarda de la libre competencia y la selección de la oferta económicamente más ventajosa”. Teoría Orgánica Hasta aquí se ha descrito el modelo organizativo propuesto para la Administración General del Estado, pero las organizaciones vienen existiendo desde tiempos remotos como consecuencia de la intrínseca necesidad humana de cooperación; en definitiva, una organización se asienta en un

conjunto de personas que, reguladas por un conjunto de normas, se orientan a la consecución de unos objetivos. A su vez, estos objetivos se enmarcarán en una estrategia corporativa que sirva como guía en la gestión de los recursos de la organización. La estructura organizativa se erige entonces como el soporte fundamental de la estrategia, ya que habilita a la organización para que desarrolle sus actividades de un modo ordenado e integrado. La Teoría Orgánica, como ciencia que estudia los fundamentos de la constitución, conservación y desarrollo de toda empresa humana de carácter colectivo, se remonta a finales del siglo XIX. De acuerdo a las doctrinas vigentes en la materia, cinco son los elementos que caracterizan a una organización moderna: El entorno con el que interactúa en el desarrollo de sus actividades: – la estructura organizativa, – los procesos de negocio, – las personas que integran la organización, y – la tecnología. La ausencia de alguno de estos elementos generará taras que, indefectiblemente, alejarán a la organización del objetivo de eficiencia. Si bien todos ellos resultan fundamentales, merece la pena

marzo 2011 146

detenerse en la no siempre intuitiva visión de la organización basada en la gestión por procesos. En un principio, dentro de la tradicional estructura orgánica funcional, cada unidad administrativa se centra en la eficaz realización de una serie de actividades singulares y diferenciadoras, dentro de una lógica de división y especialización del trabajo. La realidad final es que, frecuentemente, cada una de dichas unidades se centra exclusivamente en su función y en el logro de sus objetivos particulares: el sumatorio de esas funciones yuxtapuestas no resulta necesariamente coherente con los objetivos estratégicos de la organización. Pero, al ciudadano, como perceptor de los servicios de las Administraciones Públicas, no le preocupa el resultado de las actividades parciales de cada una de dichas unidades, sino el producto final del buen hacer del conjunto de la Administración. Éste es el motivo último de la necesidad de adoptar una nueva concepción del funcionamiento de las Administraciones Públicas, orientada a los ciudadanos, en su condición de clientes, y a los objetivos estratégicos del Departamento: la gestión por procesos. Con ello, se da paso a un modelo “horizontal” de funcionamiento de las organizaciones públicas, en el cual las unidades administrativas


pasan a ser eslabones de una cadena de prestación de servicios orientada al fin último de ofrecer valor al ciudadano.

Gestión por procesos, Tecnologías de la Información y eficiencia Por fin, la Ley 11/2007, de Acceso electrónico de los ciudadanos a los Servicios Públicos, arroja algún rayo de esperanza cuando, en el contexto de su Exposición de Motivos, declara que “la Administración adopte los mecanismos más adecuados que le permitan mejorar procesos y reducir el gasto público”, o cuando en su artículo 33 recoge que “la aplicación de medios electrónicos a la gestión de los procedimientos, procesos y servicios irá siempre precedida de la realización de un análisis de rediseño

funcional y simplificación del procedimiento, proceso o servicio”. Evidentemente, la simple aplicación de tecnología desde la perspectiva de una mera automatización de tareas manuales no aporta gran valor a las organizaciones; antes bien, esa concepción convierte a las TI, fundamentalmente, en centros adicionales de coste. Como ya se señaló anteriormente en el artículo de esta misma revista “MDE: A la conquista del buen gobierno de las Tecnologías de la Información”, la visión del departamento de TI concebido y estructurado exclusivamente en tareas de “construir aplicaciones, montar la infraestructura tecnológica para que éstas funcionen y ‘explotarlas’ o hacerlas funcionar” corresponde a una visión arcaica del gobierno y

la gestión de las TI y denota, en definitiva, un nivel de madurez de la organización de grado básico, descrito en algún modelo público de referencia como “Apagar incendios”. Naturalmente, sumergidos en el siglo XXI, no parece eficaz ni eficiente un enfoque de “apagar incendios”. Como se señalaba en aquel artículo, y se recoge en la ISO/IEC 38500:2008 “Corporate Governance of Information Technology”, corresponde hoy a las TI un papel de pilar fundamental para el éxito o fracaso de una organización, así como de parte integrante de los productos o servicios prestados por la misma. Si las TI no constituyen pieza clave en el diseño de la organización, se malgastarán recursos y, en su caso, la organización podrá desaparecer por su falta de competitividad. Herramientas funda-

147 marzo 2011


mentales para esa imbricación de las TI en los negocios y servicios de la corporación son: – La adopción, impulso y desempeño de un verdadero Gobierno Corporativo de las TI, entendido como aquel sistema que, dirigido por el Consejo de Administración de la organización, permita la dirección y control del empleo presente y futuro de las TI en el seno de la misma. – La Gestión de las TI desde una perspectiva de gestión de servicios, de modo que el conjunto de capacidades que se construyen sobre la personas, los procesos, la tecnología y demás actores interesados en el entorno de gestión (stakeholders), permitan generar valor a las unidades organizativas del Ministerio en forma de Servicio, permitiendo así superar obsoletos y costosos modelos de autogestión de tecnología por parte de las propias unidades de negocio. Obligadas referencias en este ámbito constituyen la norma ISO/IEC 20000:2005 “Tecnología de la Información. Gestión del Servicio”, cuya nueva versión verá la luz en 2011, y el conjunto de buenas prácticas ITIL nacido en la administración pública británica. Sólo este enfoque permitirá una visión corporativa de alto nivel sobre los procesos de negocio de la organización, facilitando la integración de la tecnología en dichos procesos.

Si, por el contrario, los procesos de la corporación no están nítidamente definidos, o están distribuidos o descentralizados en el seno de la organización y únicamente vinculados por tenues mecanismos de coordinación funcional, y, en todo caso, no constituyen la columna vertebral de la actividad de la organización… el valor de las TI se difumina hasta convertirlas en meros mecanismos de automatización replicados de forma ineficiente a lo largo y ancho de las diversas estructuras orgánicas que, en el conjunto de la organización, realizan actividades parciales, semejantes, paralelas y con escaso o nulo nivel de integración.

Hacia unas Administraciones Públicas eficientes Puede concluirse, entonces, que el Estado tradicional se encuentra abocado a inevitables reformas, para lograr mayores cuotas de eficiencia que permitan incrementar los niveles de competitividad, así como mantener tasas de crecimiento económico sostenibles en el tiempo. Por lo tanto, en un entorno actual caracterizado por una inestabilidad media o alta, que resta confianza a las tareas de planificación, el foco en la identificación de la ventaja competitiva de una organización se orienta hacia el análisis de los recursos y capacidades internas de la misma y, en

marzo 2011 148

particular, de sus procesos y sus niveles de innovación. La integración de las tecnologías de la información en el desarrollo del sector público resulta crucial para poder aspirar a una gestión eficiente del mismo. Aspecto crítico en este desafío es la búsqueda de la excelencia en la capacitación y promoción de las personas dispuestas a aportar sus conocimientos, habilidades y experiencia en el marco plural y diverso del universo de las TI, huyendo, a toda costa, de concepciones monolíticas dominadas por “lobbies” o grupos corporativos de interés. Lejos de las tendencias y buenas prácticas mundiales en materia organizativa, el ordenamiento normativo en materia de organización de la Administración General del Estado muestra una modestísima presencia de los procesos de negocio, de las personas y de la tecnología, por otra parte pilares fundamentales de cualquier organización moderna, eficaz, competitiva y eficiente. Las organizaciones públicas son entidades vivas que deben adaptarse a los cambios del entorno en el que se desarrollan su actividad. Para los miembros de dichas organizaciones el cambio y la innovación no constituyen una opción, sino una obligación nacida de su compromiso con el servicio público y con los ciudadanos que lo sostienen.


Ciertamente, en el caso de una organización del volumen, singularidad y diversidad del Ministerio de Defensa (con 180.000 efectivos, desplegados en cientos de ubicaciones de todo el mundo, que debe gestionar más de mil de instalaciones y con impacto directo o indirecto sobre decenas de miles de empleos del sector industrial), se hace difícil identificar la economía, la eficacia y la eficiencia en un modelo legal de referencia que lo constriñe bajo los mismos criterios que otros departamentos ministeriales de naturaleza y misiones radicalmente diferentes, donde, lógicamente, la unidad de negocio fundamental de este Ministerio, las Fuerzas Armadas no encuentran referente alguno. La solución aséptica e inmediata, basada en el desarrollo de lo que se podría denominar una “estructura militar” yuxtapuesta a la “estructura civil” de la Ley 6/1997, presenta el inexorable riesgo de duplicación de procesos de baja eficiencia y, por tanto, de recursos de todo tipo. No puede catalogarse dicho modelo organizativo de innovador, ya que, irremediablemente, podría verse fuertemente condicionado por la débil vertebración organizativa entre la gestión de los recursos humanos, la gestión de las TI y los procesos de negocio necesarios para que las Fuerzas Armadas cumplan con el mandato legal que les asigna la Constitución Española.

Por razones de eficiencia, especialmente en tiempos de economía, la estructura organizativa de este Departamento debería evolucionar bajo tres premisas: – Alineamiento entre dicha estructura orgánica y su estrategia de dirección. – Desarrollo de una estructura orgánica donde el criterio funcional evolucione hacia una gestión por procesos de negocio que alcance todo el ámbito organizativo, aglutinando todos los recursos que vienen realizando actividades análogas y relacionadas. Ello facilitaría la desaparición de duplicidades, a lo largo y ancho del conjunto del Ministerio, en el empleo y dotación de los limitados recursos disponibles, permitiendo poner el foco en la unidad de negocio fundamental del mismo, es decir, las Fuerzas Armadas. – En línea con el concepto de Economía Basada en el Conocimiento, fomento y promoción del capital humano de alta capacitación en los diferentes campos del conocimiento necesarios a los efectos del desarrollo de la estrategia de dirección del Departamento, así como la implantación de sendas estructuras de Gobierno Corporativo y de Gestión de Servicios de TI que sirvan como catalizadores para poner en valor el papel de la tecnología en la consecución de los objetivos establecidos.

Ello exigirá huir de modelos monolíticos de evaluación y promoción de los Recursos Humanos que, exentos de toda sombra de sesgo y alejados de enfoques generalistas, valoren la diversidad de habilidades y conocimientos útiles para el eficaz y eficiente funcionamiento del Ministerio de Defensa y, por ende, de las Fuerzas Armadas.

A la memoria de: Víctor M. Zamora Letelier, Sargento 1º de Infantería de Marina. Sergio Valdepeñas Martín Buitrago, Sargento 1º del Ejército de Tierra Mario Hernández Mateo, Sargento del Ejército de Tierra Javier Muñoz Gómez, Cabo 1º de Infantería de Marina Miguel A. Díaz Ruiz, Cabo del Ejército de Tierra

149 marzo 2011


IX Jornadas Ceres “Identidad electrónica: experiencia nacional y proyección internacional”

Inauguración Oficial de las IX Jornadas CERES 1 D. Ángel Esteban Paúl Presidente - Director General FNMT-RCM 2 D. Bernardo Lorenzo Almendros Secretario de Estado de Telecomunicaciones y Sociedad de la Información MINISTERIO DE INDUSTRIA, TURISMO Y COMERCIO

2

1

3 Clausura de las IX Jornadas CERES D. Ángel Esteban Paúl Presidente - Director General FNMT-RCM y D. Fernando de Pablo Martín Director General de Impulso de la Administración Electrónica MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA

3 marzo 2011 150


1 Panel 1. Proyección internacional 2 Dª. Soledad Fernández Presidenta TRIBUNAL ECONÓMICO ADMINISTRATIVO 3 D. Francisco García Morán Director General de Informática COMISIÓN EUROPEA

1

4 D. Carlos Ernesto Camargo Assís Secretario General REGISTRADURÍA DE COLOMBIA

Proyección internacional

2

3

4

151 marzo 2011


IX Jornadas Ceres “Identidad electrónica: experiencia nacional y proyección internacional”

1 Panel 2. Desarrollo de la Ley 11/2007 en la AGE

Desarrollo de la Ley 11/2007 en la AGE

2 D. Manuel Martínez Domínguez Subdirector General de Tecnologías de la Información y Comunicaciones MINISTERIO DE INTERIOR

1

3 Dª. María Ángeles Turón Turón Subdirectora Gral. de las Nuevas Tecnologías MINISTERIO DE JUSTICIA 4 D. Miguel Ángel Corpa Ortiz Director Responsable de Servicios de FIrma Electrónica ACCENTURE 5 D. Fernando Martín Moreno Jefe de la Unidad de Apoyo Informático TRIBUNAL DE CUENTAS 6 D. John Heppe Jefe de Proyectos INDRA

2

3

4

5

6

7

7 D. Óscar Robledo Pascual Subdirector General de Tecnologías de la Información y Comunicaciones MINISTERIO DE ECONOMÍA Y HACIENDA

marzo 2011 152


1 Panel 3. Desarrollo de la Ley 11/2007 en CC.AA.

Desarrollo de la Ley 11/2007 en CC.AA.

2 Dª. María del Mar Pereira Álvarez Secretaria General de Modernización e Innovación Tecnológica XUNTA DE GALICIA 1

3 Dª. Concepción García Diéguez Directora de Ingeniería de Aplicaciones y Sistemas Tecnologías INFORMÁTICA DE LA COMUNIDAD DE MADRID 4 D. José Antonio Cobeña Director General de la Administración Electrónica JUNTA DE ANDALUCÍA 5 D. César Franco Responsable de desarrollo de Negocio de Servicios de Calidad HP 2

3

4

5

6

6 Dª. Ana Pascual Jefa de Servicio de Desarrollo y experta en e-administración CONSEJERÍA DE INDUSTRIA DE LA JUNTA DE CASTILLA LA MANCHA

153 marzo 2011


IX Jornadas Ceres “Identidad electrónica: experiencia nacional y proyección internacional”

Modernización de los Servicios Públicos

1 Panel 4. - Modernización de los Servicios Públicos 2 Dª. María Pía Junquera Temprano Subdirectora General de Normativa y Relaciones Institucionales MINISTERIO DE ECONOMÍA Y HACIENDA

1

3 D. Juan Carlos Garcés Pérez Responsable de Informática CONSEJO GENERAL DEL PODER JUDICIAL

4 Dª. Carmen Conejo Fernández Subdirectora General Adjunta de Estudios y Sistemas de Información DIRECCIÓN GENERAL DEL CATASTRO 5 D. Josep Verdura Director de Marketing IPM

6 D. Joaquín Agurruza Jefe de Área de Sistemas INSTITUTO NACIONAL DE ESTADÍSTICA

2

3

4

5

6 marzo 2011 154


1 Panel 5. - Certificación electrónica: realidad y retos de futuro 2 D. Fernando de Pablo Martín Director General de Impulso de la Administración Electrónica MINISTERIO DE POLÍTICA TERRITORIAL Y ADMINISTRACIÓN PÚBLICA

1

3 D. Ignacio González García Director General de Informática Tributaria AEAT 4 D. Joaquín Rodríguez Hernández COLEGIO DE REGISTRADORES

Certificación electrónica: realidad y retos de futuro

5 Dª. Alicia Vicente Expósito Capitán de la Guardia Civil Servicio de Informática y Estadística DIRECCIÓN GENERAL DE LA POLICÍA Y DE LA GUARDIA CIVIL

2

6 D. Juan Miguel Velasco López Urda Gerente Ingeniería y Preventa Consultiva Seguridad TELEFÓNICA

3

4

5

6 155 marzo 2011


2010 La voz de la Administración

La Seguridad en el Arsenal de El Ferrol

E

L Arsenal y sus dependencias son recintos militares y como tales estoy obligado a garantizar su seguridad. Está en vigor un Plan de Seguridad del Arsenal que contempla aspectos relacionados no solamente con la seguridad física del recinto frente a accesos no autorizados sino también frente a incidentes internos. Además de ser centro militar es un centro con una gran carga de actividad industrial y por tanto son de aplicación las normativas militares relativas a la Seguridad Operativa (SEGOP) y las civiles relativas a la prevención de riesgos laborales. El Plan de Seguridad del Arsenal está elaborado en consonancia con el Plan General de Seguridad de la Armada y tiene muy en cuenta todos estos aspectos. El principal recurso para garantizar la Seguridad del Arsenal son las personas. Como quiera que nuestra dotación no es la suficiente, recibimos auxilio del vecino Tercio Norte de Infantería de Marina (pues es una de sus misiones) y de algunas Unidades de la Flota basadas en Ferrol.

Santiago Bolibar Piñeiro Almirante Jefe del Arsenal de Ferrol

Armada Española

El papel de la tecnología en la Seguridad de las dependencias La escasez de efectivos, la dispersión geográfica de las dependencias del Arsenal y la necesidad de mejora de las con-

diciones de seguridad han obligado a la externalización de la vigilancia en algunos recintos y a complementar, en otros, la vigilancia con medios electrónicos. Así el perímetro del Arsenal y de algunas dependencias está monitorizado de forma permanente con sistemas de vídeo vigilancia (CCTV) y disponemos de sistemas de control de acceso electrónico con alarma anti-intruso en muchos de ellas. Está en estudio la implantación de un sistema único de control de acceso a dependencias basada en la utilización de la Tarjeta Electrónica del Ministerio de Defensa (de la que hablaremos más adelante). La Seguridad de los Sistemas CIS La Ley Orgánica 5-05 de Defensa Nacional ordenaba1 unificar los servicios cuyos cometidos no eran exclusivos de un Ejército y centralizar la logística común y la adquisición de recursos. El campo de las TIC y, dentro de él, el área relacionada con la seguridad de la información ha sido uno de los que se ha visto más afectado. La situación en el año 2002 era tal que, a pesar de que existía normativa al respecto, la IGECIS destacaba en el resumen ejecutivo de su Plan Director CIS que existían graves deficiencias.

marzo 2011 156

Entre estas marcaba la inexistencia de una Política de Seguridad a nivel de Ministerio de Defensa y la carencia de una cultura de seguridad. Para solventar la segunda de estas deficiencias cada Ejército y la Armada han organizado periódicamente jornadas de mentalización sobre la importancia de la seguridad de la información. La primera se ha corregido con la publicación de la Orden Ministerial 76/2006 de 19 de mayo en la que se establece la Política de Seguridad de la Información del Ministerio de Defensa, cuya aplicación queda regulada por la instrucción del SEDEF núm. 41/20102 de julio de 2010. Esta nueva política distingue entre: – Seguridad de la Información en las Personas (SEGINFOPER). – Seguridad de la Información en los Documentos (SEGINFODOC). – Seguridad de la Información en los Sistemas de Información y Telecomunicaciones (SEGINFOSIT). – Seguridad de la Información en las Instalaciones (SEGINFOINS). – Seguridad de la Información en poder de las Empresas (SEGINFOEMP). En el Arsenal participamos activamente en los cuatro primeros aspectos.


La Red de Propósito General (WAN-PG) Se trata de una red que será acreditada3 para manejar información clasificada hasta el nivel de “Difusión Limitada”. En los últimos años la producción normativa y los avances realizados han sido enormes. Así, ya antes de la aprobación de la Política de Seguridad, en noviembre de 2002, el Secretario de Estado de Defensa4 (SEDEF) creó el Centro Corporativo de Explotación y Apoyo (CCEA) para los sistemas TIC del Ministerio de Defensa y le encomendó “la ejecución y coordinación de todas aquellas acciones encaminadas a garantizar la continuidad del servicio”, así como la “implantación, aplicación y control del Plan de Seguridad CIS en los sistemas CIS bajo su responsabilidad”. Paralelamente el IGECIS fue nombrado Autoridad Operacional del Sistema (AOS) y, por tanto, responsable final de su correcto funcionamiento. Así, IGECIS y CCEA encabezan la estructura para la gestión de la red WANPG, siendo el CCEA (dependiente de la Subdirección General de Servicios Técnicos y Telecomunicaciones de la Dirección General de Infraestructuras) la encargada de administrar de forma centralizada los equipos de la red WANPG y, por tanto, de garantizar su seguridad.

Pero para facilitar la gestión remota y mejorar la seguridad hubo que adoptar otras acciones que la hiciesen posible. Una de estas acciones ha sido la de implantar una Arquitectura Técnica Unificada (ATU), actualmente en su versión 2.0, que establece todos los requisitos que deben cumplir las máquinas que se conecten a la red. La ATU es aplicable tanto al entorno WAN-PG como al de WAN-C2. Además de mejorar la seguridad permitiendo una gestión remota, la ATU facilita también la interoperabilidad entre los distintos sistemas. Otra de las acciones fue la de establecer un proceso de normalización de los activos CIS conectados a las redes y la de establecer un férreo control en la implantación de las redes locales que se conectan a la WAN-PG5. Uno de los principales requisitos exigidos es que toda la electrónica de red debe poseer capacidades para la gestión remota para facilitar la labor del CCEA. Existen Instrucciones específicas de la IGECIS al respecto. Para facilitar la labor del CCEA se ha instalado en él la Plataforma “Gestión de Redes y Sistemas” con las funcionalidades de monitorización de redes y sistemas, gestión de inventario, gestión financiera, distribución de software y control remoto.

Otro de los problemas corregidos y que dificultaba el establecimiento de controles y de auditorías de seguridad era el de la identificación del personal que accedía a los recursos. La situación era tal que un mismo individuo tenía varias cuentas de usuario en función de los servicios a los que accediese. El problema se agravaba cuando el individuo cambiaba de destino o de puesto, pues había que darle de baja en un lugar y de alta en otro. Para solventarlo se ha implantado un sistema de gestión de identidades del Directorio Corporativo del Ministerio de Defensa (DICODEF6) en la red de propósito general7 que facilita el control de acceso de usuarios limitando sus permisos. Los usuarios ya no pueden instalar software no autorizado. En resumen, La implantación del sistema DICODEF, la aprobación de la ATU y la normalización de equipos y redes locales permiten una eficiente monitorización remota desde el CCEA y mejora drásticamente la seguridad de la Red. Además de esta monitorización, la IGECIS ha establecido un programa de auditorías con el principal objetivo de detectar los fallos de seguridad existentes en los sistemas y colaborar con los responsables para su resolución. Y, ¿cuál es el papel del Arsenal y del CIGA de Ferrol en la red

157 marzo 2011


2010 La voz de la Administración

Mantiene relaciones funcionales con el CIGA del Cuartel General de la Armada, con la Subdirección de Sistemas de Información y Comunicaciones (SUBCIS) de la JAL y, por supuesto, con el CCEA.

CIS de IGECIS se establece ya como premisa que la WAN-PG debe cumplir como mínimo los requisitos de seguridad para poder manejar información con un grado de clasificación de “Difusión Limitada”. Esto requiere que en las secciones del Arsenal encargadas de gestionar la instalación / reparación de redes se tiene que verificar que los proyectos de instalación cumplan las normas y guías elaboradas por el Centro Criptológico Nacional del Centro Nacional de Inteligencia (CCN/CNI) para el manejo de información de grado “Difusión Limitada” (En especial la Instrucción Técnica CCN-STIC-301 v.2.0 “Requisitos STIC” y la CCN-STIC-406 v.2.0 “Seguridad en redes inalámbricas

En particular, el CIGA se encarga de asesorar a las unidades de su ámbito de responsabilidad y de auxiliar en el sostenimiento y mantenimiento de los sistemas. También se encarga de controlar el material informático. También actúa como punto de contacto (CIS-POC) y es el responsable de canalizar las peticiones de alta o modificaciones en el directorio corporativo. Es importante resaltar que, aunque la acreditación en la WAN-PG es un tema pendiente, en el Concepto para la Implantación de Dominios de Seguridad marzo 2011 158

El CIGA se

encarga de

asesorar a las

unidades de su ámbito de

basadas en el estándar 802.11 para las redes WIFI. Otro órgano con el que el CIGA mantiene estrecha comunicación en relación con la Red de Propósito General es con el Grupo de Seguridad en las Tecnologías de la Información y Comunicaciones de la Armada (Grupo STIC) a la que comunica las incidencias de seguridad siguiendo la normativa e instrucciones en vigor9. Es necesario citar aquí que una de nuestras principales fuentes de información en temas relacionados con la seguridad es el CNI, y en particular el Centro Criptológico Nacional y sus normas serie STIC (CCN-STIC). Las Redes Clasificadas (CIS Armada y C2 Conjunta) Se trata de redes que manejan información clasificada hasta el nivel de “Secreto” y que siguen caminos paralelos en cuanto a su normativa pues la Armada tiene en cuenta la futura integración de sus sistemas CIS específicos en la red WAN-C2 conjunta. Las Autoridades Operacionales del Sistema son JEMAD (WAN-C2) y AJEMA (CIS Armada).

de Propósito General? Pues básicamente8 la de actuar como órgano de apoyo al CCEA para la administración, gestión y control de los sistemas CIS de la WANPG. El CIGA de Ferrol es Órgano de Apoyo CIS al emplazamiento (OACIS) en la Estructura de Gestión de la WAN-PG. Recibe informes periódicos del CCEA relativos al estado de los equipos de su área de responsabilidad e informes incidentales cuando se producen anomalías que se tengan que solventar.

responsabilidad y

de auxiliar en el sostenimiento y

mantenimiento de los sistemas

Ambos coinciden con IGECIS en la necesidad de realizar la gestión y supervisión siguiendo los principios de dirección centralizada y ejecución descentralizada. Las principales instrucciones al respecto son la Instrucción


General de JEMAD 01/10 del Componente CIS del Sistema de Mando y Control Militar y el Concepto CIS Armada de abril de 2010 respectivamente. La Instrucción de JEMAD establece que la gestión y supervisión del componente CIS del SMCM será llevada a cabo por una Estructura de Gestión Conjunta. La responsabilidad recae en la sección de Sistemas de Telecomunicaciones (SST) de la JESEMAD, cuyo órgano de trabajo es el Centro de Gestión del SMCM (CGS) con el que está previsto colabore el CCEA cuando le sea requerido. En cuanto a la red de mando y control de la Armada, se establecen como centros principales el Centro de Operaciones Navales de la Flota (CON) y el Centro de

Operaciones de Vigilancia y Acción Marítima (COVAM). En el campo de la red WAN-C2 conjunta, se han adoptado los estándares de la IGECIS, no en vano éste ha colaborado en la elaboración de la normativa vigente. Así son de aplicación las normas contenidas en la Arquitectura Técnica Unificada (ATU). De nuevo surge la pregunta de cuál es el papel del CIGA en estas redes. Se trata de un papel similar al caso de la WAN-PG. Es Órgano de Apoyo al Emplazamiento y Punto de Contacto CIS, encargado de prestar el apoyo requerido a cada UCO de su área de responsabilidad. En el caso de estas redes se aplican ya con rigor los procedimientos de certificación de compartimentos. Así se reciben periódicamente10 visitas del grupo STIC de la Armada con el carácter

de inspección si AJEMA es la Autoridad Delegada de Acreditación (ADA) y como inspección previa cuando se trata de una ADA ajena a la Armada (sistemas CIS OTAN -ADA = CNI11- o C2 conjunto –ADA = JEMAD o CNI-). Además de las visitas para inspección o pre-inspección, se reciben otras, también periódicas, para evaluar los sistemas ya acreditados. Las normas que deben verificar los compartimentos están reflejadas en múltiples documentos, incluyendo entre ellos al Plan de Seguridad de la Armada que contempla la legislación y recomendaciones tanto nacionales12 como OTAN13. La certificación incluye los procedimientos de clasificación Zoning (de locales) y Tempest (de equipos).

1 Punto 4. Artículo 11. Organización básica de las FAS: “Para alcanzar el funcionamiento de ambas estructuras con criterios de eficacia y economía de medios, unificarán los servicios cuyos cometidos no deban ser exclusivos de un Ejército y se organizarán de manera centralizada la logística común y la adquisición de recursos” 2 Sustituye a la Instrucción SEDEF 11/2008 3 VII Jornadas sobre seguridad de Información en Defensa organizadas EMACON/IGECIS. Revista a+. Marzo 2008: “El nuevo contrato de comunicaciones de la WAN de propósito general del Ministerio de Defensa, contempla la acreditación de la misma hasta “Difusión Limitada”; prevé la utilización de IPSEC, y la implantación de pilotos de VoIP. Este contrato tendrá una duración de 40 meses y estará estructurado en varios lotes” 4 Instrucción 236/2002 de 7 de noviembre 5 Instrucción Técnica IGECIS 03/2006 “Normas de Instalación de Redes de Área Local en el Entorno de Propósito General”. 6 Concepto contenido en la Instrucción Técnica del IGECIS. Última versión 2.0 de 28 de Septiembre de 2007 7 El PDCIS establece que habrá dos redes WAN en el Ministerio de Defensa: WAN-PG y WAN-C2. Pero además establece que los servicios de directorio estarán basados en un modelo de dos directorios (uno por WAN) soportados en una única herramienta o producto de mercado, con un diseño de arquitectura que permita en el futuro integrar fácilmente ambas estructuras, para lograr un único directorio. En la actualidad está implantado el Directorio de la WAN de Propósito General. Para su explotación se ha instalado un conjunto de servidores en el CCEA. (Instrucción Técnica IGECIS) 8 IPOR 07/2008 del AJEMA por la que se establece la Organización y Estructura de la JECIS y de los CIGA. 9 IPSINF 04 – Gestión de incidentes en la seguridad. El primer paso es informar al Grupo STIC de la DIVCIS del EMA. 10 Periodicidad inspecciones certificación (CCN-STIC-101): SECRETO 3 años, RESERVADO 4 años, CONFIDENCIAL 5 años, DIFUSION LIMITADA 7 años. Periodicidad evaluaciones: evaluaciones periódicas: SECRETO 18 meses, RESERVADO 2 años, CONFIDENCIAL 3 años, DIFUSION LIMITADA 4 años 11 En realidad es la Autoridad Nacional de Seguridad Delegada (ANS-D) encuadrada en el CNI 12 La Instrucción 11/2008 del SEDEF también contempla la clasificación de locales (clase I y II) en función de la clasificación de la información que almacena (SEGINFOINS). Recomendaciones para el cumplimiento de los requisitos de seguridad física en sistemas CIS Clasificados (Sc. INFOSEC de la DIVCIS del EMACON) 13 Guidelines on Physical Security 14 CCN-STIC-152: Evaluación y Clasificación Zoning de Locales

159 marzo 2011


2010 La voz de la Administración

La EMDNBQ y el Programa BIO-EDEP

C

OMPARTIMOS con el resto de las naciones de nuestro entorno una serie de desafíos comunes cuya identificación y análisis son motivo de estudios conjuntos realizados en foros de carácter internacional. Para enfrentarse a los desafíos de las futuras amenazas NBQ, es necesario mantener un alto grado de participación, colaboración y responsabilidad en las estructuras internacionales referentes en este campo, que nos permita poder conseguir el acceso a determinadas tecnologías de defensa de última generación. Este es el caso de la Escuela Militar de Defensa NBQ (EMDNBQ) y el programa BIOEDEP (Biological Equipment Development and Enhancement Programme), desarrollado en el marco de la Agencia de Defensa Europea (EDA) con una importante presencia y responsabilidad española.

Mariano Moro Juez Coronel Director Escuela Militar de Defensa NBQ

Ministerio de Defensa

Las iniciativas de I+T (Investigación y Tecnología) de la EDA se orientan habitualmente en el seno de las CapTechs (Capability Technology), es decir, áreas tecnológicas enfocadas hacia un dominio militar concreto. BIOEDEP es un Programa de Categoría 2, propuesto en el seno de las CapTechs, y que involucran a un número reducido de países. En este tipo de programas los países obtienen el justo retorno de la financiación aportada.

BIOEDEP es un programa de armamentos encaminada a mejorar y desarrollar el equipo proporcionado a las Fuerzas de la UE para que puedan operar en un entorno peligrosamente biológico, proporcionando al combatiente una mayor capacidad de protección y supervivencia y a los Mandos la libertad de acción y de movimientos necesaria para el desarrollo de la operación. En el programa BIOEDEP participan un total de 11 países: Alemania, Bélgica, España, Francia, Holanda, Hungría, Italia, Noruega, Polonia, República Checa y Suecia. De ellos, Francia lidera 3 proyectos, Alemania, dos y España, Bélgica y la República Checa, uno. El Programa BIOEDEP consta de 8 proyectos de los cuales España lidera el proyecto: – Número 6. Sistema de Laboratorio de Análisis de Segunda Generación. y participa en los proyectos: – Número 1. Biodosímetro. – Número 8. Integración del Sistema de Reconocimiento Biológico. El proyecto liderado por España, el número 6, es el de mayor peso y relevancia dentro de BIOEDEP, no sólo porque cuenta con el mayor número de países partici-

marzo 2011 160

pantes, sino también porque es el que requiere el presupuesto más alto, un 36% del total. Desde la aprobación del Programa por el Consejo de Ministros de Defensa de la UE, en mayo de 2009, España mostró su interés por liderar el Proyecto 6. Sin embargo, las negociaciones no fueron fáciles, puesto que Alemania también había mostrado su deseo de liderarlo. Finalmente, dos Oficiales de la EMDNBQ del ET, los comandantes D. Juan Irizar Casiano y D. José María Pérez Cardona fueron nombrados como Chairman y Deputy Chairman, respectivamente. Actualmente, el Programa se encuentra en su fase de Preparación, cuyo objetivo específico es desarrollar los CSR (Common Staff Requirements), más concretamente, dará lugar a 8 documentos que describen los requisitos específicos para cada uno de los 8 proyectos que eventualmente conformarán el Sistema BIRD (Biological Integrated Reconnaissance Defence). Durante el año 2010 los líderes de los respectivos proyectos han definido los requerimientos operativos (CSR) de sus respectivos programas, debiendo remitirlos a la EDA para la revisión y comentarios de los países participantes antes del 30 de noviembre. Finalmente, la armonización de todas las valoraciones se reali-


P Durante 2011 se procurará un memorando de entendimiento y la identificación de los posibles consorcios o empresas que se encargarán del desarrollo de los diferentes prototipos, labor que se realizará en el periodo comprendido entre los años 2012 y 2015. El proyecto 6 consiste en el desarrollo de un laboratorio biológico modular, desplegable, sobre una plataforma a poder ser “no tripulada”, con una autonomía de unas 72 horas y una automatización parcial ya que necesitará, al menos, de 2 operadores. Del mismo modo contará con capacidad de descontaminación, protección balística y posibilidad de instrucción y adiestramiento mediante simulación. La principal novedad es que será capaz de realizar una identificación confirmada, es decir, corroborada por dos tecnologías diferentes; asimismo, supone un salto cualitativo de importancia, respecto a los ya existentes, principalmente en aspectos como el nivel de seguridad de sus equipos, la protección de los operadores y la eficacia de las comunicaciones. El proyecto 1 es el desarrollo de un biodosímetro capaz de detectar, alertar e informar de una determinada amenaza biológica.

Entre las tecnologías que se manejan están las nanofibras o el colector de aire. El proyecto 8 se encarga de la integración de todos los demás proyectos desde el punto de vista del Mando y Control, las comunicaciones, el software y los equipos de simulación. Desde la puesta en marcha del Programa BIOEDEP, varias empresas españolas han mostrado su interés por tomar parte en él y así lo reflejaron en el simposio celebrado el pasado mes de mayo en Paris. INDRA, por ejemplo, ha señalado su deseo de participar en los proyectos 6, 8 y a nivel programa,

La Escuela Militar de Defensa NBQ

es decir, como candidata a gestionar o liderar los consorcios o empresas integrantes. El grupo industrial ITURRI especializado en plataformas, ha manifestado su interés por desarrollar el laboratorio biológico junto a la empresa italiana CRISTANINI, que aportaría su experiencia en sistema de descontaminación y laboratorios. También la empresa QUATRIPOLE ha elegido el laboratorio y, al igual que ITURRI, trabajaría junto a empresas italianas. El grupo TAM/MAAC, sin embargo, en un consorcio con la empresa alemana RLS aúna sus experiencias en el desarrollo de plataformas para optar a los proyectos 4, 5 y 6. Pero no sólo han mostrado su interés en participar en BIOEDEP grandes grupos industriales, sino también empresas de menor entidad, como es el caso de la consultora IBATECH. Hoy día no podemos hablar de tecnologías militares o civiles sino que debemos considerarlas en su conjunto, lo que se denomina aplicación dual de las tecnologías, por ello, desde todos los entornos nacionales debemos procurar y fomentar una alta e importante participación de empresas, universidades y centros de investigación nacionales como agentes innovadores que son, aprovechando y acelerando la incorporación de los resultados de I+T a los sistemas y equipos de defensa y del espectro civil.

zará en una reunión conjunta que tendrá lugar el día 2 de diciembre.

(EMDNBQ) lidera

un programa

BIOEDEP de la

Agencia de

Defensa Europea (EDA)

161 marzo 2011


2010 La voz de las Empresas Centros de Gestión de Emergencias de última generación

U

NA investigación reciente de la OCDE indica que algo más de la mitad de la población mundial de los 34 países que integran este organismo vive en ciudades y que las capitales de esos países contribuyen en casi un 50% al Producto Interior Bruto. En países en vías de desarrollo incluso se supera esa cifra. Globalmente, los núcleos urbanos aglutinan de forma abrumadora grandes proporciones de población, empleo, producción, grupos industriales y patentes. Esto no es fenómeno novedoso. Desde la Revolución Industrial en el siglo XIX, la importancia de las ciudades ha experimentado un crecimiento imparable. Mucho más reciente es la aparición y proliferación de las tecnologías de la información y las telecomunicaciones (TIC). En la segunda mitad del siglo pasado, las TIC han ido revolucionando nuestras vidas, influyendo en nuestro comportamiento de muy diferentes formas.

Enrique Arias Muñoz Director Seguridad Pública

Siemens IT Solutions and Services

Con la llegada de la conectividad 24 horas, 7 días de la semana, las tecnologías de la información se han convertido en servicios que cubren las necesidades básicas de información y comunicación de los ciudadanos. De hecho, se ha llegado a denominar a estas tecnologías como el “quinto servicio esencial” (tras la electricidad, el agua, el gas y la telefonía).

Los grandes cambios demográficos, el paulatino movimiento migratorio a zonas urbanas, el cambio climático y la globalización evidencian un escenario nuevo donde la gestión de las emergencias que los ciudadanos demandan va más allá del entorno cercano; no admite límites ni fronteras.

matizada de la seguridad componen entre otros, los cimientos para afrontar ese reto. Otro factor de gran relevancia a tener en cuenta es la colaboración activa del ciudadano en la

Nos encontramos en un escenario con más de 280 millones de personas viviendo en grandes núcleos urbanos, donde la recesión y el estancamiento económico, así como la baja confianza, la mínima inversión y el desempleo son una realidad cotidiana. Y la tendencia va a más, recientes estudios así lo constatan; en el año 2015 habrá 350 millones de habitantes concentrados en megaciudades. Los ciudadanos de esas urbes demandan Seguridad Global y Redes Inteligentes. Las infraestructuras públicas se enfrentan por ese motivo a un gran reto al que un Centro de Gestión de Emergencias de última generación debe ser capaz de dar respuesta. El uso de las tecnologías de la información y las telecomunicaciones es incuestionable y se hace imprescindible en el día a día de los ciudadanos. Seguridad nacional/trans--nacional, protección ciudadana, seguridad humana, así como redes de comunicación inteligentes: smart grids, la combinación de seguridad física y lógica, la gestión electrónica, la interoperatividad, la gestión infor-

marzo 2011 162

gestión de las emergencias, sea como voluntariado, asumiendo un rol de alertante cualificado, o bien como agente de prevención de riesgos. Asimismo, es fundamental que éste tenga la percepción de recibir seguridad. Para ello los


s n Centros de Gestión de Emergencias de última generación disponen de indicadores de calidad y medidas correctoras que involucran directamente al ciudadano, le mantienen informado en tiempo real haciendo uso de las nuevas

de emergencias cuyo fin último, no olvidemos, es satisfacer las necesidades de los ciudadanos.

tecnologías. En este último punto, juega un importante y creciente papel el uso de las redes sociales como un nuevo canal bidireccional de comunicación que permite intercambiar conocimiento y experiencias sobre los servicios

112 Aragón, SUMMA 112, SEM, Ministerio de Defensa, Guardia Civil, entre otros, están siendo gestionados por una solución desarrollada por Siemens IT Solutions and Services llamada SITREM™.

Centros de Coordinación de Emergencias como el 112 Extremadura, 112 Castilla-La Mancha,

Esta herramienta se constituye como una herramienta escalable, modular e interoperable, que impulsa nuevas formas de relación con los ciudadanos y capacita a los Centros de Gestión de Emergencias para asumir nuevos desafíos. Los principales retos a los que dicha solución da soporte son aquellos relacionados con la operación, las competencias, la integración de los diferentes sistemas y las agencias. Sin duda alguna, uno de los principales beneficios es la mejora de la percepción que tiene el ciudadano de los servicios que recibe por parte de la Administración ya que a través de este tipo de sistemas se tiene una constancia objetiva de que los organismos de seguridad pública y gestión de emergencias están cumpliendo los más altos estándares de calidad y seguridad, fijados no ya sólo por organismos nacionales, sino por entidades internacionales de gran prestigio. En España más de 20 millones de personas son atendidas anualmente. Este hecho supone que más del 47% de su territorio está cubierto por nuestra solución. En definitiva, un Centro de Gestión de Emergencias de nueva generación ha de ofrecer al ciudadano un modelo de seguridad global que tenga en cuenta todos y cada uno de los canales y actores que influyen en cualquier proceso de emergencia.

163 marzo 2011


2010 La voz de las Empresas

Ciclo de vida del efectivo: P

L

A posibilidad de ataques a las instalaciones y edificios del sistema financiero, ATMs (Automatic Teller Machine, cajeros automáticos) y otras partes de los sistemas financieros, tienen un valor simbólico para los terroristas y pueden ser causantes de grandes daños económicos y problemas de colapso del sistema económico. Los ciberataques o los atentados terroristas al sistema económico-financiero pueden hacer que un Gobierno caiga o llevarle al borde del colapso. En la propia definición de Infraestructura Crítica, se indica que es aquella cuya destrucción o interrupción impacta sensiblemente en el normal desarrollo de la sociedad. Tenemos casos recientes como el virus Stuxnet, o el caso de la contaminación informática en la red de cajeros de un gran banco norte americano; que nos hacen ver que esta amenaza es muy real.

Eduardo Alaminos Gerente Administraciones Públicas

PROSEGUR

El atentado del 11 de septiembre y, anteriormente, el problema provocado por el cambio de siglo han hecho que los bancos y las instituciones bancarias hayan incrementado los esfuerzos y medios para mejorar la seguridad, creando sistemas backup y ubicaciones alternativas para que en caso de sufrir un atentado o un accidente poder dar continuidad a sus operaciones. Pero los esfuerzos aún distan mucho de haber llegado a un

resultado perfecto. Tengamos en cuenta que todo está interconectado, lo que hace que estemos ante un riesgo sistémico. No podemos olvidar que “la cadena siempre se rompe por el eslabón mas débil”. En las sociedades contemporáneas, las redes se vuelven un elemento esencial para facilitar la colaboración entre individuos y corporaciones, permitiendo el desarrollo de interrelaciones eficaces que facilitan el trabajo cooperativo, el desarrollo de acciones estratégicas y la consecución de beneficios mutuos.

Principales actores en la Gestión de la cadena de suministro del efectivo Haciendo un símil con la cadena clásica de suministro, podríamos asemejar el papel del “fabricante” del billete y de la moneda de nuestro Estado, en la Real Casa de la Moneda Fábrica Nacional de Moneda y Timbre. El Banco de España tiene encomendadas entre otras, las funciones de Emisión, Control de Calidad y Detección de Falsos; y es a partir de este momento cuando aparece Prosegur como parte integrante y fundamental de esta cadena: Logística – Depósito – Custodia – Recaudación – Manipulado – Ingreso en entidades financieras – Procesado - Detección de falsos – Distribución – etc.

marzo 2011 164

Logística de Valores: Prosegur lleva muchos años prestando los servicios tradicionales para el ciclo del efectivo Transporte de Fondos desde Banco de España a nuestras bases, procesado del efectivo, custodia y depósito. Entrega/recogida de fondos tanto en entidades financieras y cajeros automáticos (ATMs), como en el comercio en general, desde la gran distribución - centros comerciales, hasta todo aquel negocio con necesidad de gestión de su efectivo.

Gestión de ATMs: Desde hace 3 años, hemos comenzado con la Gestión integral de ATMs, fundamentalmente en Desplazados No sólo nos encargamos de los servicios de carga y recogida del efectivo necesario para la operativa del cajero, sino que llevamos varios años realizando las labores de mantenimiento y asistencia técnica de los mismos, la planificación del efectivo que contienen, y la constante monitorización de los mismos. Permitiendo con ello, liberar a las entidades financieras de estas funciones no vitales para su negocio.

Gestión de Oficinas: Estamos trabajando en la extensión de los servicios de Gestión de Efectivo para la Oficina Bancaria Trasladando los servicios que venimos prestando en los ATMs, y con el mismo objetivo de ayudar a


o: Principales actores y puntos críticos ser más eficientes a las entidades financieras, liberándoles de actividades que siendo vitales para su funcionamiento, no forman parte del corazón de su negocio. Nos referimos por ejemplo, a la gestión remota de las cajas, la planificación de los servicios de logística de valores y gestión del efectivo y depósitos.

ciones Globales para la Gestión del Efectivo, alejándonos cada vez más de la metodología clásica en el sector, nuestros clientes son los primeros beneficiados de las repercusiones de esta investigación permanente. Con nuestro equipo de consultores y analistas especializados, ofrecemos soluciones totalmente a medida como:

Sistemas de Recaudación: También tenemos soluciones específicas para el Comercio, tanto en Front Office como en Back Office Previo a una exhaustiva consultoría de la operativa vigente en un comercio (desde la gran distribución – centros comerciales, hasta todo aquel negocio con necesidad de gestión de su efectivo), desarrollamos e implantamos sistemas integrales de la gestión del efectivo, apoyándonos tanto en automatismos como en software, consiguiendo una mayor eficacia en toda la cadena del efectivo.

– reporting de la actividad 100% online – software de gestión de la actividad – mantenimiento técnico y asistencia integral – monitorización 24x7 – planificación de la logística y gestión del efectivo – automatización del efectivo.

Caminamos hacia un Modelo de Gestión integral de Automatización en la Gestión del Efectivo Nuestra vocación por la permanente innovación y desarrollo de nuevas aplicaciones que consigan hacer más eficiente nuestra operativa y más eficaz nuestro aporte de valor para con nuestros clientes y por tanto para la sociedad, nos hace estar absolutamente volcados en el diseño de Solu-

– Incremento en la Seguridad: Disminución riesgo de robo a empleados, cobertura seguro del efectivo depositado en máquinas, cumplimiento Framework.

¿Qué conseguimos con todo esto? – Mejor prestación de los servicios: Ahorrar tiempos dedicados por el personal a tareas rutinarias (desmotivación) como el tratamiento manual del efectivo.

– Ahorro de costes: Mediante optimización del efectivo, por ejemplo disminuyendo el almacenamiento permanente empleado para cambios. – Mejorar la imagen y com-

petitividad: Reducción 40-60% tiempos de espera, incremento de servicios (24 h), rapidez de disponibilidad (transacción online).

Conclusiones La amenaza de ataques terroristas al sistema financiero es una posibilidad real y que podría tener enormes repercusiones para la sociedad. Las nuevas tecnologías e innovaciones continuas tienen como resultado la apertura de los sistemas de pago por parte de los bancos a terceras partes que entran a formar parte del sistema. Riesgo sistémico. Es clave que estas terceras partes mantengan el mismo nivel de seguridad que es requerido a los bancos e instituciones financieras. Prosegur está ampliando su papel en un negocio, la logística y gestión de efectivo, en el que lleva años trabajando, investigando e innovando. Prosegur tiene en marcha un proceso de certificación de su sistema de gestión de la seguridad de la información según la Norma ISO 27.000, cuenta con un plan de continuidad de negocio. Prosegur ha emprendido el camino hacia la excelencia y somos conscientes de nuestro papel en el sistema financiero.

165 marzo 2011


tecnología y gestión LOS ENIGMAS Y LOS PROYECTOS INFORMÁTICOS

Pedro Maestre Yenes Director Editorial pmaestre@dintel.org Subdirector General de Organización y Red Fraternidad Muprespa

Los enigmas de Turandot. La última ópera que compuso Giacomo Puccini fue Turandot. Se estrenó el 25 de abril de 1926 en la Scala de Milán; fue una obra inacabada que tuvo que completar, en la misma línea del maestro, el compositor Franco Alfano. En esta ópera de Puccini, una de sus obras más bellas y dramáticas, se narra la truculenta historia de la princesa china Turandot, quién era tan bella como malvada. Muchos príncipes la pretendieron exigiéndole a cada uno de los aspirantes a su mano el adivinar tres enigmas propuestos por la princesa. El precio para participar en la conquista de Turandot era casi desmedido; en caso de no acertar los enigmas, los pretendientes serían ejecutados sin misericordia. A pesar del riesgo, un príncipe tras otro acudía a la conquista de Turandot y uno tras otro también, los príncipes eran incapaces de desvelar los enigmas y pasaban a ser ejecutados por la espada del verdugo con la sádica satisfacción de la princesa quien no quería ser poseída por nadie. A pesar de lo ocurrido hasta el momento, llegó a Pekín, la capital del imperio celeste, un príncipe de nombre y país desconocidos con la intención de conseguir a Turandot. El primer enigma al que tuvo que enfrentarse fue el siguiente: “En la noche sombría vuela un fantasma iridiscente. Se eleva y despliega las alas sobre la negra e infinita humanidad. Todo el mundo lo invoca y todo el mundo lo implora, pero el fantasma desaparece con la aurora para renacer en el corazón. ¡Y cada noche nace, y cada día muere!” El desconocido y joven príncipe, después de pensar durante un tiempo respondió: ¡La esperanza! El odio de Turandot al ver el acierto del joven se hacía palpable en la mirada de la princesa. Con desafío y soberbia planteó el segundo enigma: “¡Brilla como la llama y no es llama! Es tal vez delirio. ¡Es fiebre de ímpetu y ardor! ¡La inercia lo cambia en languidez! Si te pierdes o mueres se enfría. Si sueñas la conquista, ¡se inflama, se inflama! ¡Tiene una voz, que escuchas palpitante y el vivo resplandor del ocaso!” Con rapidez y decisión respondió: ¡La sangre! Ante el segundo acierto, la furia de Turandot se hizo prácticamente incontenible pasando a plantear, cara a cara, su tercer y más difícil enigma con la seguridad de que no lo conseguiría acertar, librándose así del príncipe. marzo 2011 166


“¡Hielo que te inflama y con tu fuego aún más se hiela! ¡Blanca y oscura! Si te quiere libre, te hace ser más esclavo. Si por esclavo te acepta, ¡te hace Rey! ¡Venga, extranjero, palideces de miedo! ¡Y te sientes perdido! Venga, extranjero, el hielo que da fuego, ¿qué es?” El joven se quedó lívido. No conseguía dar con el difícil enigma. Entonces, miró a los ojos de la princesa y captó una frialdad terrible en su mirada al tiempo que el príncipe sintió una cada vez mayor pasión por Turandot. De repente, se dio cuenta de la respuesta y proclamó: ¡Turandot! Los tres enigmas habían sido desvelados. Turandot, que finalmente caería rendida a los pies del noble pretendiente y cuyo nombre era Calaf, le dio el nombre de “Amor” a su príncipe. En el desarrollo de un sistema informático hay que afrontar tres difíciles desafíos sin cuya superación, el proyecto que se pretende alcanzar, no acabará sino en desastre. Por una parte hay que contar con esperanza, con fe y con ánimo en que el proyecto se podrá llevar a buen puerto. Sin ilusión muy difícilmente se podrá alcanzar el éxito. Si ya de partida no se tiene esperanza en que se puede alcanzar el objetivo, podemos estar seguros de que no se alcanzará. Por otra parte, todo proyecto informático debe ser realista y contar con los medios necesarios para

poder llevarlo a cabo. El proyecto tiene que contar con la “sangre” suficiente para tener éxito. Si no se cuentan con recursos humanos con el suficiente conocimiento, talento y predisposición, no hay duda de que no se llegará a buen puerto. Además, serán necesarios los recursos logísticos imprescindibles. Si no se disponen de las herramientas adecuadas y de los sistemas físicos oportunos, tampoco se alcanzará el éxito. El tercer desafío que hay que resolver es conseguir que la frialdad y rechazo que muestran muchos usuarios ante la automatización de sus procedimientos, se convierta en pasión y fuego a la hora de implantar y utilizar la aplicación informática de que se trate. Convertir a fríos burócratas en apasionados usuarios exige que los informáticos pongan, a su vez, pasión y convencimiento en su trabajo y en el desarrollo de su proyecto. La vida, incluida la profesional, sin pasión y entusiasmo no conducirá a buen puerto a aquellos proyectos que se pretenden culminar. El enigma de la Esfinge de Tebas. A la entrada en Tebas una cruel esfinge – animal mitológico con cabeza de mujer, cuerpo de león, y alas de ave – presentaba un difícil enigma, asegurando que el que lo descifrase sería rey de Tebas. Dicho enigma, según la versión de Apolodoro, hacía la siguiente pregunta: “¿Qué ser provisto de voz es de cuatro patas, de dos y de tres?”. Diodoro Sículo daba 167 marzo 2011

este otro enunciado al enigma:” ¿Cuál es el que al mismo tiempo es un bípedo, un trípedo y un cuadrúpedo?”. Edipo dio la solución, señalando que era el hombre, ya que en los primeros años de su vida caminaba arrastrándose por el suelo con dos pies y dos manos, cuando adulto se movía con dos piernas y de viejo necesitaba las dos piernas y un bastón de apoyo. Al ser descubierto el enigma, la esfinge, según se cuenta, murió arrojándose desde la Acrópolis. Un sistema informático pasa por fases parecidas. Por una parte, cuando está recientemente implantado necesita todo el apoyo del mundo ya que camina casi arrastrándose. Una vez que ha sido puesto a punto, durante años, que pueden ser muchos, funciona sin prácticamente ayuda alguna. Finalmente, llega un momento en que, trascurridos muchos años, se arrastra renqueante y necesita el soporte de un báculo. Es en este momento cuando ha llegado la hora de jubilar el sistema. Insistir en mantenerlo activo a base de parches, cuando ya está en su tercera edad es ganas de tener constantes problemas a los que será imposible dar una buena solución. Cuando el sistema empieza a tener achaques hay que hacer frente a la situación, jubilarlo y sustituirlo por otro nuevo. Empecinarse en mantener un sistema que ha agotado su ciclo de vida, por muy bien diseñado que esté y por muchos y buenos servicios que haya dispensado es un grave error que se pagará muy caro.


Revolución en la Dirección

P

REGUNTABA a un amigo muy veterano, director de la Asesoría Jurídica de una importante empresa, cómo habían cambiado las nuevas tecnologías su dinámica directiva. Su analítica respuesta me interesó sobremanera, pues reflejó claramente la revolución de la función directiva de las organizaciones, algo que todavía se ha analizado poco desde la teoría del management. Muchos usos han sufrido un giro de 180º en pocos años, y el “directivo tradicional” que existía en el subconsciente colectivo cultural ha sido sustituido por otro muy distinto, sometido a nuevas tensiones. Los comentarios de mi veterano amigo me mostraron algunos retos que ha provocado la presencia masiva de las TIC en las gestiones cotidianas, de la mano del correo electrónico y de Internet. Los principales son los siguientes: Pedro Serrera Cobos Subdirector General de Sistemas de Información Fraternidad Muprespa

Aumento exponencial de la velocidad de las organizaciones. La gestión ha pasado de realizarse en “serie” a procesarse en “paralelo”, obligando a los directivos a trabajar en modo multi-tasking, a una velocidad cada vez mayor. Se despacha a diario el trabajo que antaño se gestionaba en una semana. marzo 2011 168

Desaparición de la barrera entre lo laboral y lo personal. No se puede desconectar en ningún momento, ni fines de semana ni vacaciones. Es necesario estar conectado online permanentemente. Los mecanismos de conexión continua son el móvil, el tablet y el portátil, que deben acompañarnos siempre. Ampliación de la esfera de control. El número de personas con las que se interactúa a través del correo electrónico es claramente superior, pues esta herramienta ha democratizado y popularizado el acceso a los directivos. Acceso a una información infinitamente mayor. A través de Internet, gracias a los buscadores en línea y al almacenamiento masivo de toda la documentación personal en el PC, se tiene acceso a una información ilimitada. Las especialidades se diluyen y prácticamente cualquiera puede convertirse en un experto en cualquier materia en cuestión de horas. Creación de una imagen digital personal. Cualquier directivo aparece en Google, y se convierte en una preocupación controlar la calidad de esta imagen. Para ello existen técnicas como la construcción de un blog, la aparición en las webs corporativas, la edición de perfiles


tecnología y gestión en LinkedIn… pero en todo caso supone un nuevo elemento de preocupación para los directivos. Cambio en la función de secretariado. Funciones como clasificar y atender la correspondencia carecen de sentido en un mundo mediatizado por el correo electrónico. La planificación de las agendas también pierde sentido cuando éstas deben manejarse día y noche, desde dispositivos móviles, por los propios directivos. Y el archivo de la documentación también se lleva a cabo en sus propios ordenadores personales. ¿Qué le queda hoy a la secretaria?; o mejor, ¿con cuánto trabajo administrativo se ha cargado hoy al directivo, que antes le facilitaban las auxiliares? Dirección de nuevos canales. Las TIC han incorporado nuevos canales de

la información antes tardaba semanas o incluso meses, y las decisiones sobre modificaciones en planes estratégicos se maduraban y discutían con sosiego. La información disponible hoy en día, en rabioso tiempo real gracias a las nuevas técnicas de consolidación de la información, exigen un análisis continuo de la situación y la toma de decisiones en un tiempo récord. La alejada metáfora del tiempo real de la Bolsa ha pasado a ser una realidad cotidiana en organizaciones con negocios mucho más tradicionales. Comunicaciones ubicuas. Las dimensiones temporal y espacial se han reducido a puntos en el espacio de las comunicaciones. Todos estamos conectados al instante con todos, e incluso la siempre discutida videoconferencia se ha terminado de implantar con éxito en las organizaciones. Ya no somos directivos,

de minutos a través del correo electrónico. El uso de los campos “Para”, “CC” y “CCO” se ha convertido en un arte que los más expertos aprovechan en su beneficio, y en el que los menos expertos comenten errores estratégicos. El género epistolar ha resucitado con fuerza de la mano de los mensajes de correo, y quien lo domina ha dado un paso de gigante en el control de las organizaciones. Estos diez retos son realidades que sufrimos o gozamos los directivos de las organizaciones, sin haber recibido entrenamiento para ello. Las escuelas de negocio aún no han incorporado asignaturas que traten estos temas, y siguen ancladas en programas con fuertes dosis de finanzas, marketing, relaciones laborales y logística pero desde una perspectiva tradicional.

El directivo actual necesita entender bien qué le está ocurriendo, analizar su actitud ante los nuevos retos que le plantean las TIC, y dominar el nuevo escenario antes de que éste le domine a él

venta, de facturación, de marketing, de publicidad, de relaciones laborales, de comunicación corporativa, de selección de personal… y su dirección y gestión quedan la mayoría de las veces en manos de la Dirección de Sistemas, sin que otros directivos entiendan bien cómo funcionan los canales telemáticos. Conocimiento y toma de decisiones en tiempo real. La consolidación de

sino nodos de un gran entramado social conectado en tiempo real, que llega a impedirnos la tan necesaria reflexión individual, que se producía como consecuencia de un aislamiento mental que hoy día se nos impide. Estrategia epistolar. Pactos, acuerdos, estrategias, negociaciones, posicionamiento ante asuntos de capital importancia se despachan en cuestión 169 marzo 2011

El directivo actual necesita entender bien qué le está ocurriendo, analizar su actitud ante los nuevos retos que le plantean las TIC, y dominar el nuevo escenario antes de que éste le domine a él. Si se pierde el control, esta nueva realidad puede convertir al directivo en una marioneta que dedica toda su jornada laboral a responder los cientos de correos electrónicos que el nuevo universo TIC deposita en su bandeja de entrada a diario.


tecnología y administración pública

NOVEDADES VS. NECESIDADES Nos estamos acostumbrando a poner en marcha un paradigma tras otro, prácticamente de forma automática, casi por aburrimiento. Cualquier investigador, doctorando, e incluso tesinando (si todavía existen, que tengo dudas) trata de poner en marcha una nueva recopilación de ideas y principios, que, en los casos más extremos denominan nuevos paradigmas (no estoy seguro de no haber sido uno de ellos cuando hice mi Tesis). Un paradigma no es algo tan sencillo ni tan inmediato de surgir y proponer. Se requiere un nuevo marco conceptual realmente disruptivo con la situación vigente (con el legacy) de forma que aporte una visión nueva, fresca, innovadora y que permita avanzar en la disciplina en cuestión.

Juan Jesús Torres Carbonel Director Editorial jesús.torres@dintel.org Presidente Correos Telecom Director de Tecnología, Sistemas e Innovación Sociedad Estatal Correos y Telégrafos

Visto así, en las TIC, ¿realmente nos enfrentamos a tantos y tan nuevos paradigmas? Por recordar sólo unos pocos de los que han surgido en tiempos más o menos recientes, tenemos la programación estructurada, la programación dirigida a objetos, los servicios centralizados, los servicios distribuidos, los web-services, el cloud computing, etc. Todos ellos son marcos y esquemas conceptuales que nos ayudan a abordar los problemas y encontrar soluciones tecnológicas a los mismos. Sin embargo, nos encontramos con que además, bajo el paraguas de constituir nuevos paradigmas, en ocasiones nos empujan a reestructuraciones y cambios dramáticos y drásticos en nuestras organizaciones. marzo 2011 170


mejora que finalmente repercutirán sobre la productividad de nuestras organizaciones. En efecto, este argumento es correcto, pero, seamos sensatos, los responsables de las TIC deben ser capaces de razonar y tomar decisiones con conocimiento y capacidad crítica, y es de esperar que no se lancen a lo loco, ni a una compra compulsiva, ni que permanezcan cómodamente anquilosados. En definitiva, deberíamos ser críticos, responsables, no dejarnos llevar por modas e impulsos, y hacer lo mejor por nuestras organizaciones aunque ello en algunas ocasiones pueda suponer cierto conservadurismo. Eso sí, apelando a la capacidad de razonamiento y toma de decisión directiva de los responsables, esta actitud no debería nunca afectar a la capacidad de innovación y al posicionamiento estratégico de nuestras organizaciones. Difícil equilibrio, me temo.

171 marzo 2011

La implantación de nuevos paradigmas y tecnologías, debe permitir la innovación, mejora de las

Pero no sólo de los paradigmas viene el peligro. También están los nuevos soportes tecnológicos, los nuevos equipos que ocupan menos y ahorran más, las nuevas metodologías que hay que implantar para mejorar la calidad, los nuevos estilos de organización y gestión que hay que seguir para mejorar la eficiencia, los nuevos retos y necesidades de herramientas, soportes, consultorías, etc. Todo ello nos lleva a una vorágine casi compulsiva de consumo de bienes y servicios TIC. Pero, tenemos que parar un momento, aunque sólo sea un momento, y pensar si realmente este cambio continuo es lo que necesitamos, o si nos sometemos al mismo porque “es lo que toca”. ¿No sería más práctico realizar los movimientos sólo cuando sea necesario? Se puede argüir que esta postura nos llevaría a la parálisis, ya que si nos sentamos a esperar podemos perder oportunidades de

organizaciones y convivir con la

utilización racional de los recursos


tecnologías de la información y comunicaciones

PAGOS CON EL MÓVIL La opción de poder realizar pagos con el móvil no es nueva. En algunos países, como es el caso de Japón, desde hace años es posible usar el teléfono móvil para acceder al transporte público o comprar en las tiendas. Un chip NFC (Near Field Communications) en el interior de la carcasa y el correspondiente software hacen posible la transacción y para ello sólo es necesario pasar el móvil cerca del lector. El sistema funciona como una tarjeta de débito, no siendo necesario establecer ninguna comunicación a través de la red, por lo que la transacción en muy segura.

José Manuel Huidobro Moya Director Editorial huidobro@dintel.org Vicepresidente Asociación de Ingenieros de Telecomunicación de Madrid - AITME

Prueba del interés que este tema está despertando es que tanto Google como Apple parecen haber apostado por la tecnología y, así Google ha incorporado NFC a la última versión de su sistema operativo Android que lleva el nuevo terminal Nexus S, fabricado por Samsung, mientras que Apple va a introducir esta tecnología de pagos en las próximas versiones del iPhone y el iPad. Además, otras empresas, como Nokia y HTC también están desarrollando equipos con esta tecnología. Aunque el empleo de medios de pago a través del móvil es aún marginal, apenas un 2 % de los usuarios de móviles (cifras de Europa, Medio Oriente y África), la situación, sin embargo, podría cambiar este año, gracias a la aparición de nuevos sistemas de pago basados en plataformas móviles como, por ejemplo, Square (creada por el fundador de Twitter, para el iPhone, iPad y dispositivos Android), no hace más que transformar el teléfono en un lector de tarjetas de crédito; Visa ha mostrado interés en entrar en este terreno de forma decidida y, también, PayPal (la principal pasarela de pagos en Internet propiedad de eBay), se está posicionando en el pago y envío de dinero a otras personas a través del móvil. Por su parte, Venmo es un método para poder pagar a los amigos, familiares o tiendas favoritas con sólo enviar un mensaje de texto a cualmarzo 2011 172


quier número de teléfono de EEUU. Los comerciantes sólo tienen que tener un móvil y registrarse para empezar a cobrar. En la actualidad se están poniendo de acuerdo fabricantes de móviles, operadores y entidades financieras en el desarrollo de este tipo de proyectos, una coordinación que puede ser clave para su implantación. De hecho se están realizando, o ya lo han hecho y con éxito, pruebas pilotos en varios países, como es el caso de Telefónica, La Caixa y Visa en España, o el lanzamiento que va a realizar el operador Everything Everywhere junto con Barclays y MasterCard en el Reino Unido, o la fuerte promoción que está realizando Orange en Francia para potenciar su empleo. Pero, ¿qué es Near Field Communication? NFC es un protocolo de comunicación inalámbrica entre dos dispositivos y con un alcance muy corto, por debajo de los 20 centímetros. Trabaja en la banda de los 13,56 MHz, lo que provoca que no se aplique ninguna restricción y no requiera ninguna licencia para su uso. En este protocolo siempre hay una parte que ini-

cia la conversación y es una de las tecnologías, junto con RFID, que permitirá el pago por móvil. Una pregunta que se plantea es saber si los usuarios optarán por esta modalidad de pago, y en ello tendrá mucha importancia las cuestiones relacionadas con la simplicidad de uso y la seguridad. Proyectos anteriores han fracasado porque era muy complicado el uso de los móviles para llevar a cabo este tipo de operaciones, pero ahora, con los smartphones, todo es más fácil porque incluyen aplicaciones que hacen más amigable su uso para la realización de los pagos. Por otra parte, NFC es una tecnología sin contacto, similar a Bluetooth, pero que aporta una mayor seguridad al realizarse la transmisión en una distancia muy reducida, impidiendo de este modo la “escucha”, algo clave para que el móvil se emplee para realizar pagos. Con respecto a la seguridad, la mayoría de los usuarios de teléfonos móviles de todo el mundo se sienten seguros mientras utilizan sus dispositivos móviles para, por ejemplo, adquirir tarjetas de embar173 marzo 2011

que, realizar pagos pequeños o acceder a banca online. La realidad es que el sistema es especialmente seguro si se emplea bien y con las adecuadas contraseñas, incluso más que utilizando los sistemas clásicos. Otra de las dudas es saber si los móviles equipados con NFC serán una alternativa a las tarjetas de crédito como American Express, Visa y MasterCard. Algunos expertos coinciden en que móviles y tarjetas no tienen por qué competir sino que se pueden complementar, ya que este tipo de entidades financieras son un soporte para hacer los pagos, aunque pueden verse afectadas por la pérdida de comisiones. En definitiva, en Europa podríamos acabar en poco tiempo con un sistema parecido al de Japón que, además de ser monedero, podría utilizarse para otras aplicaciones, aunque también hay opiniones contrarias, como la de algunas consultoras que aseguran que el crecimiento de los pagos a través del móvil se va a estancar porque aún no se ha logrado construir un modelo favorable para los usuarios finales.


tecnologías de la información y comunicaciones

PAGOS CON EL MÓVIL La opción de poder realizar pagos con el móvil no es nueva. En algunos países, como es el caso de Japón, desde hace años es posible usar el teléfono móvil para acceder al transporte público o comprar en las tiendas. Un chip NFC (Near Field Communications) en el interior de la carcasa y el correspondiente software hacen posible la transacción y para ello sólo es necesario pasar el móvil cerca del lector. El sistema funciona como una tarjeta de débito, no siendo necesario establecer ninguna comunicación a través de la red, por lo que la transacción en muy segura.

José Manuel Huidobro Moya Director Editorial huidobro@dintel.org Vicepresidente Asociación de Ingenieros de Telecomunicación de Madrid - AITME

Prueba del interés que este tema está despertando es que tanto Google como Apple parecen haber apostado por la tecnología y, así Google ha incorporado NFC a la última versión de su sistema operativo Android que lleva el nuevo terminal Nexus S, fabricado por Samsung, mientras que Apple va a introducir esta tecnología de pagos en las próximas versiones del iPhone y el iPad. Además, otras empresas, como Nokia y HTC también están desarrollando equipos con esta tecnología. Aunque el empleo de medios de pago a través del móvil es aún marginal, apenas un 2 % de los usuarios de móviles (cifras de Europa, Medio Oriente y África), la situación, sin embargo, podría cambiar este año, gracias a la aparición de nuevos sistemas de pago basados en plataformas móviles como, por ejemplo, Square (creada por el fundador de Twitter, para el iPhone, iPad y dispositivos Android), no hace más que transformar el teléfono en un lector de tarjetas de crédito; Visa ha mostrado interés en entrar en este terreno de forma decidida y, también, PayPal (la principal pasarela de pagos en Internet propiedad de eBay), se está posicionando en el pago y envío de dinero a otras personas a través del móvil. Por su parte, Venmo es un método para poder pagar a los amigos, familiares o tiendas favoritas con sólo enviar un mensaje de texto a cualmarzo 2011 172


quier número de teléfono de EEUU. Los comerciantes sólo tienen que tener un móvil y registrarse para empezar a cobrar. En la actualidad se están poniendo de acuerdo fabricantes de móviles, operadores y entidades financieras en el desarrollo de este tipo de proyectos, una coordinación que puede ser clave para su implantación. De hecho se están realizando, o ya lo han hecho y con éxito, pruebas pilotos en varios países, como es el caso de Telefónica, La Caixa y Visa en España, o el lanzamiento que va a realizar el operador Everything Everywhere junto con Barclays y MasterCard en el Reino Unido, o la fuerte promoción que está realizando Orange en Francia para potenciar su empleo. Pero, ¿qué es Near Field Communication? NFC es un protocolo de comunicación inalámbrica entre dos dispositivos y con un alcance muy corto, por debajo de los 20 centímetros. Trabaja en la banda de los 13,56 MHz, lo que provoca que no se aplique ninguna restricción y no requiera ninguna licencia para su uso. En este protocolo siempre hay una parte que ini-

cia la conversación y es una de las tecnologías, junto con RFID, que permitirá el pago por móvil. Una pregunta que se plantea es saber si los usuarios optarán por esta modalidad de pago, y en ello tendrá mucha importancia las cuestiones relacionadas con la simplicidad de uso y la seguridad. Proyectos anteriores han fracasado porque era muy complicado el uso de los móviles para llevar a cabo este tipo de operaciones, pero ahora, con los smartphones, todo es más fácil porque incluyen aplicaciones que hacen más amigable su uso para la realización de los pagos. Por otra parte, NFC es una tecnología sin contacto, similar a Bluetooth, pero que aporta una mayor seguridad al realizarse la transmisión en una distancia muy reducida, impidiendo de este modo la “escucha”, algo clave para que el móvil se emplee para realizar pagos. Con respecto a la seguridad, la mayoría de los usuarios de teléfonos móviles de todo el mundo se sienten seguros mientras utilizan sus dispositivos móviles para, por ejemplo, adquirir tarjetas de embar173 marzo 2011

que, realizar pagos pequeños o acceder a banca online. La realidad es que el sistema es especialmente seguro si se emplea bien y con las adecuadas contraseñas, incluso más que utilizando los sistemas clásicos. Otra de las dudas es saber si los móviles equipados con NFC serán una alternativa a las tarjetas de crédito como American Express, Visa y MasterCard. Algunos expertos coinciden en que móviles y tarjetas no tienen por qué competir sino que se pueden complementar, ya que este tipo de entidades financieras son un soporte para hacer los pagos, aunque pueden verse afectadas por la pérdida de comisiones. En definitiva, en Europa podríamos acabar en poco tiempo con un sistema parecido al de Japón que, además de ser monedero, podría utilizarse para otras aplicaciones, aunque también hay opiniones contrarias, como la de algunas consultoras que aseguran que el crecimiento de los pagos a través del móvil se va a estancar porque aún no se ha logrado construir un modelo favorable para los usuarios finales.


Comunicaciones de d en la Policía Municipal M Seguridad Ciudadana: Sección coordinada por el Área de Gobierno de Seguridad y Movilidad del Ayuntamiento de Madrid

N

O es posible imaginar hoy día unos Servicios de Seguridad y Emergencias, sin el apoyo de unas comunicaciones móviles robustas y fiables que les garanticen el ejercicio de sus funciones de forma eficiente. En sus orígenes la necesidad de comunicarse se focalizaba fundamentalmente en el uso de servicios de voz y de forma adicional en el uso de determinados servicios de datos. Sin embargo, de forma acompasada al resto de la sociedad, la necesidad de servicios de datos en movilidad ha ido creciendo de forma muy significativa, encontrándonos con que la mayoría de las Redes Privadas de Comunicaciones Móviles no están preparadas para satisfacer tales demandas.

Segundo Sánchez Moreno Jefe Departamento de Comunicaciones Sub. Gral. I. C. NNTT Dirección General de Seguridad Ayuntamiento de Madrid

La necesidad de servicios de consulta a bases de datos con grandes cantidades de información multimedia en tiempo real o la transmisión eficiente de vídeo son tan sólo dos de las necesidades, aunque muy importantes, a las que la tecnología debe dar respuesta. Esa necesidad de obtener respuestas tecnológicas adecuadas a la mayor demanda de ancho de banda, es commarzo 2011 176

partida con cualquier otra Organización que necesite movilidad para la prestación de sus servicios, si bien en el caso de Organizaciones dedicadas íntegramente a la prestación de Servicios de Seguridad, la necesidad es más amplia y compleja, pues no sólo necesitan más ancho de banda sino también robustez y fiabilidad en situaciones de misión crítica. Por tanto, en el caso de la comunicación de datos en movilidad, los Servicios de Seguridad sufren el mismo problema que cualquier otra Organización pero agravado por la necesidad de ser capaces de garantizar el servicio en condiciones adversas de congestión de recursos. Una Organización comercial puede optar por elegir entre las ofertas de los Operadores Públicos para recibir el servicio, y aún así al Operador se verá forzado probablemente a tomar decisiones difíciles e importantes al objeto de satisfacer en tiempo y forma la elevada necesidad de ancho de banda pues de ello dependerá su negocio. No es un tema baladí pues las soluciones serán probablemente complejas y laboriosas para adaptarse a una demanda que viene creciendo de forma exponencial y que fagocita soluciones anti-


seguridad ciudadana

seguridad y políticas industriales

e datos en movilidad l Madrid guas a una velocidad tal que en ocasiones puede suponer que las soluciones actuales no hayan sido debidamente amortizadas. En el sentido anterior, cabe mencionar en el caso de España los trabajos necesarios para abordar el “dividendo digital”, y de forma más general las previsiones del informe de la consultora Analysis Mason, según el cual las necesidades de banda ancha móvil alcanza-

ran a 120 millones de usuarios en Europa en 2015. En el caso de Servicios de Seguridad el problema es aún más difícil, pues a la necesidad de más ancho de banda se une la necesidad de contar con una tecnología que preste los mismos servicios de datos que un Operador Público pero de forma privada y exclusiva. La confidencialidad y fiabilidad del servicio debe anteponerse a cualquier otro aspecto y

177 marzo 2011

debemos asegurar que en misiones críticas nuestros usuarios puedan seguir utilizando los servicios en todo momento y en cualquier lugar de su zona de influencia. Para ello el diseño de los recursos deben satisfacer patrones de tráfico difíciles de predecir a priori asegurando a la vez las mayores redundancias posibles en las instalaciones. Aunarlo todo acaba resultando una solución compleja como se mencionaba anteriormente. Los Servicios de Seguri-


dad deben buscar, elegir, y en muchas ocasiones “apostar” por soluciones tecnológicas que van a incidir directamente en el éxito o fracaso de su trabajo. Además, una vez determinada la solución no siempre es posible que ésta sea una ampliación de lo existente lo que acortaría los tiempos de implantación y probablemente costes, sino que por el contrario acaba siendo una solución totalmente incompatible con la planta de infraestructura existente y por consiguiente la labo-

riosidad, tiempos asociados y costes pueden llegar a ser importantes En el caso particular de los Servicios de Seguridad del Ayuntamiento de Madrid, la situación no es muy diferente a la trazada anteriormente. La Policía Municipal de Madrid disfruta en la actualidad de una Red Privada de Comunicaciones basada en el estándar europeo TETRA que ofrece servicios

marzo 2011 178

robustos y altamente fiables, como resultado de los esfuerzos realizados de forma decidida tiempo atrás para dotarse de una Red con una infraestructura a la altura de las necesidades del momento. Esta Red privada cubrió de forma eficiente y oportuna las necesidades de servicios de voz y datos en su momento y aunque las necesidades de voz siguen plenamente garantizadas, es preciso avanzar en la búsqueda de soluciones


seguridad ciudadana

que den respuesta a la cada vez mayor demanda de servicios para datos, íntimamente ligados a una mayor disponibilidad de ancho de banda. La Red proporciona unos servicios de voz con una elevada calidad, con accesos rápidos a los recursos de canal, y con alta fiabilidad. Destacar también el considerable esfuerzo realizado para garantizar una excelente cobertura en espacios abiertos de la ciudad de Madrid

Si echamos un vistazo a la industria, nos encontramos con esfuerzos interesantes capaces de ofrecer respuestas

seguridad y políticas industriales

porcionada por el estándar TETRA, y aún con ello soporta de forma adecuada cualquier aplicación que pueda ser adaptada a bajas necesidades de ancho de banda. Actualmente se están cursando por ella de forma eficaz servicios de posicionamiento de flotas, intercambio de mensajes de texto en modo paquete e intercambio de ordenes de actuaciones operativas mediante el uso de estatus. Las pruebas realizadas para utilizar datos IP han sido satisfactorias, pero siempre limitadas a ese escaso ancho de banda con el que se cuenta.

Soluciones de infraestructuras basadas en Tecnologías 4G. La industria está considerando principalmente dos tecnologías, WiMAX y LTE. Ambas son estándares basados en sistemas 4G que ofrecen algo que los Servicios de Seguridad llevan tiempo demandando, una forma efectiva de reducir coste a la vez que alcanzan sus necesidades de banda ancha mediante la gestión de forma eficiente el espectro radioeléctrico a su disposición, y una amplia selección de dispositivos y aplicaciones disponibles.

Es aquí donde se establecen los retos para el futuro, que pasan por hacer posibles los siguientes requerimientos:

Los datos actuales muestran una fuerte adopción de este tipo de tecnologías por parte de organizaciones de lo más diverso, lo que permitirá beneficiarse de economías de escala. Es reseñable destacar la aparente decantación de los operadores de telefonía móvil por la tecnología LTE para evolucionar sus redes actuales hacia el 4G, así como la visión que ofrece Motorola en sus White paper1 acerca de esta tecnología.

– Acceso a bases de datos multimedia que permitan de forma efectiva “sacar la oficina a la calle”. Estas oficinas en movilidad permitirían el acceso a grandes bases de datos multimedia en tiempo real aumentando la productividad y reduciendo costes. – Conectividad anytime, anywhere. Como consecuencia de lo anterior, los agentes tendrían interactividad total con los recursos centralizados, haciendo realidad la figura del e-agente. – Extensión y mejora del seguimiento y vigilancia de situaciones e incidentes. Fundamentalmente mediante el uso de la video vigilancia desde vehículos.

y en los múltiples túneles que se distribuyen por la ciudad, muy en particular los correspondientes a Calle 30 como complejo sistema de túneles con longitud próxima a 40 km. Así mismo tiene una elevada capacidad de adaptación a nuevas necesidades de voz, como comunicaciones directas DMO entre usuarios fuera de zonas de cobertura, o extensiones de cobertura a interiores de edificios mediante enlaces DMO-Gateway. Todas esas funcionalidades han sido incorporadas a nuestros servicios de forma satisfactoria. En cuanto a los servicios de datos, la Red tan sólo se ve limitada por su propio diseño al uso de la banda estrecha pro-

Si echamos un vistazo a la industria, nos encontramos con esfuerzos interesantes capaces de ofrecer respuestas. A continuación se citan algunos de estos esfuerzos basados en tecnologías definidas. Soluciones de infraestructuras basadas en la tecnología TEDS. Es una evolución de TETRA que básicamente amplía el actual estándar ofreciendo un aumento en la capacidad de transmitir datos. Sus beneficios son de sobra conocidos precisamente por ser el propio estándar TETRA, aunque quizá sus expectativas de mejorar la capacidad de ancho de banda se hayan visto superadas por el avance vertiginoso de las necesidades.

1 WHITE PAPER September 2010. THE BEGINNING OF THE FUTURE: 4G PUBLIC SAFETY COMMUNICATIONS SYSTEMS

179 marzo 2011

También es preciso mencionar otros esfuerzos en la adopción de soluciones basadas en el estándar IEEE 802.20, pudiéndose citar entre sus atractivos una alta eficiencia espectral y una escasa necesidad de emplazamientos para proporcionar amplias coberturas. Sólo se han mencionado tres posibilidades que nos son conocidas, sin que por ello podamos afirmar que no existan otras, ni conocer hacia dónde se decantará el mercado. Sin embargo, sí creemos oportuno apuntar que la solución es muy probable que pase por una tecnología estandarizada y con un amplio e importante consenso que permita beneficiarse de unos costes ajustados. Esa idea de estandarización se vislumbra como un factor muy fuerte a la hora de pensar en soluciones ganadoras, pues la estandarización suele ser señal de éxito como lo fue TETRA en su momento y más en infraestructuras donde el beneficio en términos exclusivamente económicos no es el factor determinante.


Labs seguridad y políticas industriales

Código malicioso

R

ESPECTO al código malicioso ya hemos hablado de dos aplicaciones maliciosas para la plataforma móvil Android. A finales del pasado año, un nuevo troyano conocido como Geinimi1 salió a la luz, surgió en China, y se distribuía en diferentes juegos a través de markets chinos de aplicaciones de Android. Hasta la fecha no se ha encontrado ninguna aplicación con este troyano en el market oficial de Android. La instalación de esta aplicación maliciosa solicitaba más permisos de los necesarios para ese tipo de aplicaciones. Y una vez que se instalaba en el móvil, se ejecutaba en background recopilando ingentes cantidades de información comprometiendo así la privacidad del usuario

y a intervalos de 5 minutos la transmitía a un servidor remoto. Al mismo tiempo el troyano era capaz de iniciar la descarga de una aplicación para instalarla en el teléfono, aunque necesitaba del permiso del usuario para su instalación. Pero sin duda, los últimos días de 2010, se convirtieron en la época por excelencia de las campañas de spam con felicitaciones navideñas y de nuevo año. marzo 2011 180

El 30 de diciembre se detectó lo que puede ser Storm Worm 3.02, o también conocido como Waledac 2.0. Una gran campaña de spam con multitud de asuntos relacionados con estas fechas, entre los que se encuentran: – Greeting for you! – Greeting you with heartiest New Year wishes – Greetings to You – Happy New Year greetings e-card is waiting for you – Happy New Year greetings for you – Happy New Year greetings from your friend – Have a happy and colorful New Year! – l want to share Greeting with you (Shadowserver note: the first letter is an L) – New Year 2011 greetings for you

– – – –

You have a greeting card You have a New Year Greeting! You have received a greetings card You’ve got a Happy New Year Greeting Card!

El cuerpo de los mensajes venía en texto plano, sin imágenes y con un enlace apuntando a un sitio web comprometido o dominio malicioso. Estos dominios


Labs

formaban parte de una red fast-flux por lo que cada vez resolvía a una IP diferente. El propósito final de esta campaña era instalar malware en nuestro equipo a través de lo que pretende ser un plugin de reproductor de flash falso.

seguridad y políticas industriales

dinero. Los 4 criminales finalmente fueron detenidos a través de una operación conjunta y coordinada de los servicios de cibercrimen de la policía Rusa.

Wikileaks Underground

D

ENTRO de la escena underground europea, se ha vuelto a producir un hecho que ya comentamos como destacado en el mes de mayo. Se trata de la segunda vez que se compromete el foro europeo de carding carders.cc. Parece que esta segunda vez es un aviso por haberse vuelto a recuperar del primer hackeo que sufrió hace varios meses. Los presuntos responsables son los creadores del ezine Owned and Exposed3 y las motivaciones que dan es que dicho foro únicamente difunde basura entre la escena underground defraudando a todos sus visitantes.

En Rusia tuvo lugar una operación policial para arrestar a un grupo de ciberdelincuentes totalmente coordinados. Habían conseguido comprometer todos los ATMs (Cajeros Automáticos) de la ciudad de Yakutsk. Dicho grupo contrató los servicios de un desarrollador de malware para crear un virus para ATM y posteriormente cada uno ejercía un rol; el jefe de un departamentoTI obtenía acceso a los ATMs, un administrador de sistemas los infectaba, y un tercero ejercía de mula para obtener el

R

ECIENTEMENTE se ha producido un hecho inédito hasta ahora en Internet, su origen es de tintes políticos, y por ello se ha llegado a calificar como la primera ciberguerra de la historia. Los sucesos con Wikileaks han ido goteando a lo largo del año, pero a finales de año, Wikileaks publicó una información de tal relevancia mundial que

Le siguió un segundo arresto5 de otro joven de 19 años. Según nuestras fuentes en Holanda, dichas detenciones se pudieron llevar a cabo gracias a que estos usuarios no tomaron las precauciones necesarias para ocultar sus IPs cuando hicieron uso de la aplicación LOIC para llevar a cabo los ataques DDoS. LOIC es el acrónimo de Low Orbit Ion Canon, y originalmente es un software cuya finalidad es comprobar la respuesta de servidores web a grandes cantidades de tráfico de red creado artificialmente, se trata de una aplicación de test de estrés de red, que usada por varios individuos contra un mismo target tiene el efecto de un ataque DDoS. CON la entrada en vigor en España de la reforma del código penal6, una de las novedades introducidas es incluir como conducta punible: dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, u obstaculizar o interrumpir el funcionamiento de un sistema informático. O lo que es lo

desembocó en una persecución sin cuartel contra sus servidores y servicios. Ante tal situación, los seguidores de Wikileaks respondieron de forma masiva; ofreciendo recursos para replicar todo el contenido de la web, -1.426 servidores actualmente-, y respondiendo con ataques organizados de denegación de servicio1 contra todos los proveedores que cedían a las presiones para dejar de prestar servicios a Wikileaks. Durante estos hechos, y cuando toda la atención se centraba en los ataques DDoS contra las compañías de tarjetas de crédito MasterCard y VISA, las fuerzas policiales de Holanda con ayuda de una compañía especializada en crimen tecnológico, arrestaron4 a un joven de 16 años por su colaboración en el ataque DDoS contra las dos compañías citadas.

mismo, formar parte de ataques DDoS distribuidos como el caso que nos ocupa. El incremento de ataques DDoS es un síntoma de un problema mucho mayor: la falta de profesionales técnicos para administrar sitios potenciales a este tipo de ataques y el aislamiento de estos sitios fuera del core de Internet. No existe una simple solución técnica a este problema, pero leyes como la anterior serán de gran ayuda en la lucha contra este tipo de ataques cada vez más comunes.

1 http://blog.mylookout.com/2010/12/geinimi_trojan/ 2 http://www.shadowserver.org/wiki/pmwiki.php/Calendar/20101230 3 http://www.exploit-db.com/papers/15823/ 4 http://www.bbc.co.uk/news/technology-11957367 5 http://www.dw-world.de/dw/article/0,,6324120,00.html 6 http://www.aranzadi.es/index.php/informacion-juridica/actualidad-juridica-aranzadi/802/comentario-legislacion/un-codigo-penal-sin-grietas-por-donde-puedan-escabullirse-las-versiones-mas-contemporaneas-de-la-delincuencia

181 marzo 2011


innovación y desarrollo

¿REFUNDAMOS LA INGENIERÍA DEL SOFTWARE? Recientemente, tres reconocidos expertos en Ingeniería del Software: Ivar Jacobson, Bertrand Meyer y Richard Soley ponían en marcha la iniciativa SEMAT (Software Engineering Method and Theory). En la “Call for Action” de esta iniciativa se señala que la Ingeniería del Software tiene graves problemas derivados de la falta de madurez de sus prácticas, entre los que destacan: la prevalencia de “modas” pasajeras, la falta de una sólida base teórica ampliamente aceptada, el gran número de métodos con diferencias muy pequeñas (pero que se magnifican de forma artificial), la falta de una evaluación y validación experimental creíbles, y la diferencia entre la práctica industrial y la investigación académica.

Mario Piattini Director Editorial mario.piattini@dintel.org Catedrático Universidad de Castilla-La Mancha

Este diagnóstico no es nuevo ya que desde hace años que se vienen “denunciando” los problemas del desarrollo de software. Así, respecto a las modas pasajeras, hay que recordar el término de “Lemmingeniería del Software” acuñado por Alan Davis en 1993; con el que gráficamente nos recordaba que, al igual que le sucede a los leminos (o lemmings), nos hemos “precipitado al vacío” en varias ocasiones al utilizar técnicas no contrastadas. En lo relativo a la falta de base, basta recordar la frase del entonces presidente Bill Clinton: “Considerando el lamentable estado de las aplicaciones informáticas actuales, el desarrollo de software es todavía un arte oscuro, y no puede ser aún considerado una ingeniería”. En cuanto al enorme número de métodos, es una constante cuando surge un nuevo paradigma (por ejemplo, cuando empezó a difundirse la orientación a objetos, se propusieron más de 100 métodos diversos), y muchas veces el proceso para su unificación causa problemas a los profesionales y no siempre se termina consiguiendo el método más adecuado. La falta de evaluación y validación experimental se viene combatiendo activamente desde hace años medianmarzo 2011 182


te la Ingeniería del Software Empírica (Empirical Software Engineering), o acciones como la red ISERN (International Software Engineering Research Network), cuyo manifiesto de creación señalaba que: “La ingeniería del software es una disciplina relativamente nueva e inmadura. Con el fin de madurar, necesitamos adoptar una visión experimental que nos permita observar y experimentar con las tecnologías, comprender sus debilidades y fortalezas, adaptar las tecnologías a los objetivos y características de proyectos específicos, y empaquetarlos junto con la experiencia obtenida empíricamente con el fin de mejorar su potencial de reutilización en proyectos futuros”. Concepto que se reforzó posteriormente con la denominada Ingeniería del Software Basada en Evidencias (Evidence-Based Software Engineering). En cuanto a la diferencia, que me atrevería a calificar –sobre todo en España– de “abismo”, existente entre la teoría y la práctica, poco se ha adelantado. En un extremo muy teórico, algunos investigadores siguen

inventándose los problemas y resolviéndolos sin salir de su despacho; y en el otro extremo, algunas empresas siguen aplicando las “peores” prácticas posibles, desconociendo avances importantes y contrastados que se han ido obteniendo a lo largo de estos 50 años de Ingeniería del Software. Los académicos no suelen asistir a los congresos y eventos de los “profesionales”, y viceversa; y, aunque afortunadamente las AAPP a veces les obligan a colaborar, pocas veces ninguno de estos dos “mundos” termina de ver el beneficio que podrían obtener si trabajaran más estrechamente. En esta acción SEMAT se propone refundar la Ingeniería del Software, para que se base en una teoría sólida, principios probados y buenas prácticas que: – Incluyan un núcleo de elementos ampliamente consensuados, extensibles para usos específicos – Aborden tanto cuestiones tecnológicas como humanas – Sean soportadas por la industria, la 183 marzo 2011

academia, los investigadores y los usuarios – Puedan ser extendidas de cara a requisitos y tecnologías cambiantes. Su visión es “crear una plataforma (núcleo) que permita a las personas describir sus prácticas y métodos actuales y futuros, de forma que puedan componerse, simularse, aplicarse, compararse, evaluarse, medirse, enseñarse e investigarse”. Este núcleo de elementos no debería ser muy difícil de identificar. En efecto, podemos observar como el principio de ocultamiento de la información (information hiding) de Parnas de los sesenta, subyace en el concepto de rutina, módulo, clase, componente, servicios web, etc., a cuya aparición hemos ido asistiendo en estos años. Parafraseando al pintor Raúl Soldi yo solía decir que “las tecnologías de desarrollo de software progresan, la Ingeniería del Software evoluciona”, si SEMAT consigue sus objetivos supondrá un importante progreso en la Ingeniería del Software.


Sistema de gestión de esperas hospitalarias adaptado a la LOPD

Dr. Luis Enrique Sánchez Responsable de I+D+i Sicaman Nuevas Tecnologías

D. José Antonio Parra Ramírez Responsable de Negocio Sicaman Nuevas Tecnologías

A

menudo, la llamada a los pacientes para consulta, en los hospitales o centros sanitarios, se realiza de viva voz (Difusión de datos). Sin embargo, tanto la difusión como la publicación de los nombres de los pacientes que acuden a una consulta vulnera el artículo 10 de la actual Ley Orgánica de Protección de Datos (LOPD). Por otra parte, el gran crecimiento que actualmente experimentan los hospitales y centros de salud en cuanto a nuevos servicios, consultas y pacientes a tratar, unido al hecho de tener que ubicar físicamente las salas de espera junto a las consultas, está dando lugar a numerosos problemas de ergonomía y saturación.

D. Antonio SantosOlmo Parra Responsable de Desarrollo Sicaman Nuevas Tecnologías

Para dar respuesta a estas dos necesidades: Adaptación de los centros a la LOPD y racionalización del flujo de los pacientes en los hospitales, nace el sistema de gestión de esperas hospitalarias citaSalud cuyo desarrollo se ha realizado contando con la colaboración del Complejo Hospitalario de Toledo.

Dr. Eduardo Fernández-Medina Director del Grupo de Investigación GSyA UCLM

de los pacientes desde que llegan al hospital, hasta que finalizan la consulta, de forma anónima y garantizando el cumplimiento de la LOPD, a la vez que consigue significativas reducciones de coste en la gestión de las citas. Este sistema ha sido desarrollado bajo el marco metodológico del proyecto MEDUSAS (Mejora y Evaluación del Diseño, Usabilidad, Seguridad y mAntenibilidad del Software) financiado por Centro para el Desarrollo Tecnológico Industrial y Fondos FEDER, lo que ha permitido garantizar la calidad y seguridad de un producto orientado a un sector como el Sanitario.

Cómo funciona El sistema registra a todos los pacientes, que tienen cita previa, a través de un terminal de autoservicio que se instala en la entrada del hospital, junto al mostrador de admisión. Una vez el paciente se registra, utilizando su tarjeta sanitaria o el DNIe, se expende un ticket con un número que le identificará durante toda la visita al hospital y el cual le indica la ubicación de la sala de espera y de la consulta a la que se tiene que dirigir.

Qué es citaSalud Básicamante, citaSalud es un sistema hardware/software que controla el flujo marzo 2011 184

Desde ese momento, las agendas de los médicos se actualizan y muestran, en


innovación y desarrollo

mica y de un lector de tarjetas, emite los tickets para consulta a partir del DNIe o la tarjeta sanitaria. Los monitores, conectados a través de un sistema de cartelería electrónica muestran los tickets de los pacientes llamados a consulta, así como el estado y la cola de pacientes de cada consulta asociada a la sala. Además, permite mostrar vídeos informativos y avisos de forma dinámica, programada y selectiva. Los altavoces de los monitores se utilizan por un servidor de locuciones y conversor texto-voz para locutar los mensajes que aparecen en pantalla. Completan el sistema el software de gestión de agendas médicas y módulo de estadísticas.

tiempo real, la hora de llegada de su paciente y el lugar o la sala en la cual espera. A partir de ese momento el médico desde su terminal podrá solicitar la entrada de un nuevo paciente, directamente y sin intervención de un auxiliar. El monitor de la sala correspondiente que forma parte del sistema de citaSalud muestra el número de ticket del siguiente paciente y el identificador de la consulta a la que se tiene que dirigir. De esta forma, el paciente acude a la consulta de una forma anónima y la gestión de salas esperas se realiza de una forma más racional.

Componentes principales Conclusiones

El sistema citaSalud se compone de los siguientes elementos: El servidor central, el terminal de autoservicio, los monitores, el servidor de cartelería electrónica, el servidor de locuciones y el software de agenda médica e informes. De todos ellos el componente principal es el servidor central cuya misión es la de comunicarse con el HIS y gestionar las llamadas de los pacientes desde las agendas médicas a cada uno de los monitores de las salas de espera.

Gracias al sistema citaSalud de gestión de esperas hospitalarias el Complejo Hospitalario de Toledo atiende de forma semi-automática y sin necesidad de auxiliares a más de 1.000 pacientes al día del servicio de traumatología. Los datos históricos recogidos por el sistema están siendo determinantes para la resolución de reclamaciones y gracias a la estadísticas se están obteniendo indicadores de calidad para conocer exactamente los tiempos de espera de los pacientes y optimizar el servicio.

El terminal de autoservicio dotado de una pantalla táctil, de una impresora tér185 marzo 2011


normas y D-TIC

“VENTE P’ALEMANIA PEPE” La Administración no tiene dinero, la Administración lo va a pasar mal, la administración, ¿qué haríamos sin la Administración?

Antonio Quevedo Muñoz Director Editorial aquevedo@dintel.org Director General AUDISEC

He oído en varios foros a miembros de la alta Administración del Estado pedir ayuda en estos tiempos complicados que nos ha tocado vivir. Ayuda en un sentido muy concreto, ahora no tenemos dinero ayudarnos, cuando tengamos me acordaré de ti. Esto que puede parecer bastante lógico y evidente puede encerrar varios problemas a día de hoy y, cómo no, el día mañana para todos aquellos que nos relacionamos con la administración tanto comercialmente como en muchas ocasiones por razones de amistad. En un primer momento todos nos debemos a nuestra empresa y lógicamente nuestra empresa necesita ganar dinero para seguir adelante. Si se nos pide ayudar sin ganar dinero para salir de este agujero en nuestra empresa nos tirarán de las orejas, si no ayudamos olvídate de poder trabajar en ese sitio en el futuro. Es una evidencia que hay muchos proyectos parados por falta de presupuesto, proyectos que en muchos casos vienen derivados de normas como puede ser el Esquema Nacional de Seguridad que ha entrado en vigor recientemente y que casi nadie se ha marzo 2011 186


puesto a trabajar en ello. La cuadratura del círculo es complicada, todos estamos agobiados por sacar adelante proyectos a unos costes razonables pero lo que no se nos puede pedir es ir a pérdida. Por tanto, debemos hacer un ejercicio de imaginación para ver cómo conseguir que los proyectos salgan adelante sin hacer un agujero a nadie. Quizá la Ley de Contratos del Sector Público amordaza demasiado determinadas iniciativas pero buscar fórmulas como la que se ha planteado y se plantea a la hora de construir carreteras pueda ser acertada, es decir, que las empresas privadas en determinado porcentaje puedan llegar incluso a financiar proyectos a cambio de continuidad en dichos proyectos a lo largo de los años. Esa y otras alternativas

similares podrían hacer que, al menos, nuestro talento no tenga que marcharse fuera de España y tengamos que recordar la famosa frase “vente p’Alemania Pepe” que tan popular se hizo en España en tiempos pasados. La formación de talento y de manera más concreta en nuestro sector de actividad, las TIC, no es fácil y una fuga del mismo derivado de la coyuntura socioeconómica por la que atraviesa el país nos haría retroceder en el tiempo varios años. Recuperar nuevamente el atraso histórico que hemos padecido y que parecía superado puede costarnos muchos años y quizá sea complicado que podamos recuperar nuevamente el tren, ya no sólo empuja Alemania, EE.UU., los países asiáticos han marcado un ritmo que el que se baje no podrá subirse de nuevo. 187 marzo 2011


Implementar un registro de accesos a datos personales

¿

Cómo pueden las organizaciones públicas y privadas implantar un “registro de accesos a datos personales”, y de este modo cumplir con dicha medida de seguridad de nivel alto para ficheros informáticos establecida por el Reglamento de Desarrollo de la LOPD (artículo 103)? Ciertamente es uno de los requisitos legales más difíciles y costosos de llevar a la práctica, pero por otra parte esta medida puede convertirse en una de las principales herramientas para promover la cultura de la privacidad en las organizaciones. Veamos cómo.

1. Implantación del registro

Pedro Serrera Cobos Subdirector General de Sistemas de Información Fraternidad Muprespa

En primer lugar, se deben identificar todos aquellos ficheros y datos personales susceptibles de ser protegidos por esta medida. Ello obliga a realizar una auditoría de todas las bases de datos, e identificar exactamente los programas que acceden a dichos datos. Aparentemente este trabajo debería estar ya completado, con la declaración de ficheros ante la Agencia Española de Protección de Datos; pero la realidad es que nada tiene que ver la descripción funcional que se prepara para el Registro General de la AEPD con el análisis fino y de detalle que requiere implantar el registro de accesos, pues hay que descender a un nivel técnico mucho más exhaustivo. marzo 2011 188

Si la organización emplea “paquetes informáticos” fabricados por proveedores de software, la función del registro de accesos ya debería estar implementada de origen; pero lo más habitual es que estos paquetes convivan con aplicaciones desarrolladas a medida, o bien con paquetes informáticos más antiguos que el propio Reglamento de Desarrollo de la LOPD que no incluyeran esta funcionalidad. En estos casos es necesario realizar un desarrollo informático para que cada vez que una aplicación acceda a los datos personales protegidos, se deje rastro en un “log” o “registro” de los aspectos establecidos en el citado artículo 103: usuario, fecha y hora del acceso, fichero accedido, tipo de acceso y si ha sido autorizado o denegado. Este desarrollo tiene un coste directamente proporcional al volumen de datos personales a vigilar y supone la modificación de numerosos programas. El desarrollo es comparable con los trabajos de adaptación al año 2000 o al euro que hubo que realizar a finales de los años 1999 y 2001 respectivamente. Nos atrevemos a apostar que después de sendas experiencias, a muchas organizaciones no les habrán quedado fuerzas para afrontar este nuevo reto.


La hora de las empresas 15 y 16 de noviembre de 2011 Palacio Kursaal de San Sebastiรกn


buenas prácticas

En segundo lugar, hay que consolidar toda la información generada en estos registros, que pueden llegar a acumular unos volúmenes de información descomunales. La consolidación obliga en muchos casos a constituir un datamart o almacén de datos específico para explotar dicha información mediante herramientas del ámbito de business intelligence. Imaginemos una organización sanitaria con una plantilla de varios cientos de personas y con unos sistemas informáticos que cubran la gestión asistencial y de historia clínica; en tal caso el tratamiento de los registros generados no cabe en una hoja Excel; ni en un Access; ni siquiera en una base de datos corriente, con herramientas sencillas. Los millones de datos del registro de acceso requieren herramientas de explotación más sofisticadas. El Reglamento de la LOPD exige que el período mínimo de conservación de los datos registrados sea de 2 años; 24 meses; 440 días laborables; 3.520 horas; si hubiera 1.000 usuarios y sólo existiera un acceso por minuto (las aplicaciones permiten en realidad muchos accesos al segundo) tendríamos un registro de accesos de más de 200 millones de filas.

2. Operación mensual Supongamos que hemos identificado los datos sensibles, modificado los programas para generar el registro de accesos, y por último consolidado en un datamart dedicado. El artículo 103 del Reglamento de Desarrollo nos exige lo siguiente: “El responsable de seguridad se encargará de revisar al menos una vez al mes la información de control registrada y elaborará un informe de las revisiones realizadas y los problemas detectados”. Esto es como buscar una aguja en un pajar. Tan pronto la organización sea medianamente grande, esta proposición obliga a realizar muestreos y aplicar tecnologías de detección similares a las que se emplean en sistemas RADAR. Llegados a este punto, el Responsable de Seguridad debe plantear, junto con los responsables funcionales o gestores del negocio, algunos patrones que pudieran constituir accesos indebidos.

normas y d-tic

Por ejemplo: – Consultas a otros empleados de la organización. – Consultas a sí mismo. Estas consultas están prohibidas, por ejemplo, en el ámbito de la Agencia Tributaria. – Consultas a cónyuges, ex-cónyuges, y familiares. – Consultas a personajes famosos o relevantes en la escena pública española. – Consultas a directivos de la propia organización o de otras organizaciones. – Consultas sobre clientes / pacientes fuera del ámbito principal de competencias geográficas. Si el registro de accesos está consolidado sobre una potente herramienta de análisis de datos, implantar estos patrones o reglas para obtener mensualmente información de accesos indebidos no es

Si se implanta con las garantías descritas, el efecto sobre los empleados es tan convincente que fortalece el nivel de seguridad de la organización

difícil. Si, por el contrario, el registro de accesos no está soportado sobre un adecuado datamart, el análisis se convierte en una tarea ardua que puede consumir el tiempo completo del Responsable de Seguridad, distrayéndole de otros cometidos más importantes y de mayor valor añadido. Los accesos indebidos detectados a partir de estos patrones deben ser, en primer lugar, analizados en detalle, pues puede darse el caso de que se trate de accesos legítimos (los famosos, los cónyuges y los directivos también tienen que ir al médico de vez en cuando). Ésta es 190 marzo 2011

quizás la labor más costosa en tiempo, y también más delicada, pues es equivalente a la fase de instrucción de un proceso sancionador: se trata de investigar si el comportamiento del usuario ha sido constitutivo de una infracción de las normas de privacidad de la entidad. De ahí que deban ajustarse el número de patrones que producen posibles accesos indebidos a la capacidad real de analizar cada caso. Usando la metáfora anterior, se ha de ajustar la sensibilidad del RADAR para que no detecte falsos positivos.

3. Control Por último, una vez constatados los accesos indebidos de usuarios de la organización, ¿qué hacer con ellos? Pensemos que en una organización de tamaño grande, es habitual que cada mes aparezcan varios infractores. Ésta es la parte más delicada del asunto, pues ha de mantenerse un equilibrio entre concienciación y disciplina. Una práctica adecuada consiste en que el Responsable de Seguridad advierta al jefe de quién ha realizado el acceso indebido, con el fin de que el propio jefe le amoneste o le eduque en la cultura de la privacidad. Y en caso de reiterados accesos indebidos, el Responsable de Seguridad debe ponerlo en conocimiento de Recursos Humanos, a fin de que se apliquen las medidas sancionadoras a que dé lugar esta conducta. Este protocolo debe estar recogido en una política interna, que defina las actuaciones en materia de control del registro de accesos, contemple la revisión mensual y establezca las responsabilidades tanto del Responsable de Seguridad como de Recursos Humanos. La política ha de ser consensuada entre las distintas unidades que intervienen en el procedimiento, aprobada por la Dirección, y por supuesto conocida por todos los empleados de la organización. Llevar a la práctica el artículo 103 del Reglamento de la LOPD es muy costoso, tanto por los medios técnicos que se deben habilitar, como por los medios humanos necesarios para el seguimiento y control de la política. Pero si se implanta con las garantías descritas, el efecto sobre los empleados es tan convincente que fortalece el nivel de seguridad de la organización.


Documento1.qxd

18/10/2010

8:34

PÆgina 1


Protección y seguridad de datos

E

L “Estudio sobre la protección y seguridad de los datos de carácter personal en el ámbito del sector sanitario español” ha sido elaborado, en el año 2010, conjuntamente por el Instituto Nacional de Tecnologías de la Comunicación (INTECO) a través del Observatorio de la Seguridad de la Información y la Agencia de Protección de Datos de la Comunidad de Madrid (APDCM). El Estudio completo se encuentra disponible tanto en el portal web de INTECO (www.inteco.es) como de la Agencia de Protección de Datos de la Comunidad de Madrid (www.apdcm.es). El Estudio ha analizado el nivel de conocimiento y cumplimiento de la normativa de Protección de Datos en el sector sanitario español, habiendo obtenido los siguientes puntos clave:

lado, la intimidad del sujeto cuyos datos están siendo manejados y, de otro, el interés público, entendiendo por ello la garantía de una adecuada prestación del servicio de salud. Estas circunstancias exigen que se preste una atención particularizada al asunto, y por ello este informe constituye un diagnóstico sobre la situación de las instituciones sanitarias españolas en lo referente a la protección de datos personales. Para la elaboración del estudio se ha llevado a cabo un sondeo de opinión consistente en la realización de encuestas a los responsables de protección de datos / seguridad, administradores o gerentes de 700 hospitales, centros de salud o consultorios locales. El trabajo de campo se ha realizado en marzo de 2010.

Puntos clave

Angel Igualada Menor Subdirector General Adjunto de Registro de Ficheros y Sistemas de Información Agencia de Protección de Datos de la Comunidad de Madrid

El sector sanitario español, formado por hospitales, centros de salud y consultorios locales, maneja de manera habitual datos de salud de los pacientes. Se trata de datos muy sensibles, que tienen la consideración de datos especialmente protegidos. En el manejo de esta información las instituciones tienen que conjugar, de un marzo 2011 192

Se exponen a continuación los puntos clave del análisis. – Aspectos generales de la normativa sobre protección de datos – Soporte de los ficheros. En el sector sanitario español prevalecen los ficheros de carácter mixto, tanto si en ellos predomina el soporte papel (42,4%) como si prevalece el electrónico (35,5%). Un


protección de datos

normas y d-tic

personales en el sector sanitario 16,6% de los centros afirma que se encuentran exclusivamente en soporte electrónico. Son una minoría los centros que admiten que sus ficheros se encuentran exclusivamente en formato no automatizado (5,5%). – Declaración de ficheros. Una mayoría de los centros encuestados admiten haber declarado sus ficheros con datos de carácter personal ante la autoridad competente en materia de protección de datos, ya sea la Agencia Española (15,6%) o autonómica (38,5%). Sólo un 8,6% reconoce no tener inscritos sus ficheros, y sorprende el elevado 37,3% que no proporciona respuesta. – Inventariado de ficheros. El 73,5% de los centros sanitarios participantes en el estudio afirman tener inventariados los ficheros con datos de carácter personal, frente a un 14,1% que reconocen no tenerlos inventariados, y un 12,4% adicional, que no se posiciona. – Formación del personal. El nivel de formación entre los centros sanitarios españoles en materia de protección de datos es correcto. Ya sea un conocimiento general (64,9%) o profundo (26,7%), lo cierto es que la inmensa mayoría del personal de atención al público de los centros sanitarios españoles dispone de formación específica sobre protección de datos. – Coordinador de Protección de Datos. Hay un 52,2% de centros sanitarios que reconocen disponer de coordinador de protección de datos. En el análisis por tipo de centro, los hospitales, con un 80,7% de ellos que afirman contar con uno, muestran un mayor compromiso con la protección de datos que los centros de salud (58,4%) y los consultorios locales (47%).

Derecho de información (art. 5 LOPD) – Cláusulas en formularios de recogida de datos. A nivel global, un 47,9% de los centros encuestados reconocen incorporar una cláusula informativa en los formularios de pacientes. El análisis segmentado revela un escenario diferente para cada uno de los tres tipos de centros analizados. Los hospitales, con un 87,3% de implanta-

ción, cumplen con el deber de información al incluir en los formularios de recogida de datos personales una cláusula específica sobre protección de datos. La situación de los hospitales difiere a la realidad existente en centros de salud y consultorios locales. En estos centros, con un 50,9% y 42,5% respectivamente de nivel de adopción de la medida, todavía queda área de mejora. – Carteles informativos. Para dar cumplimiento al deber de información, una parte de los centros sanitarios dispone de carteles informativos sobre los tratamientos de datos personales que se realizan con los datos que se recaban de los pacientes. Se trata, en cualquier caso, de una práctica no adoptada de manera habitual. Sólo un 27,7% de los centros entrevistados reconoce tener este tipo de carteles, frente a un mayoritario 70,7% que afirma no utilizar este método.

Consentimiento (art. 6 al 8 LOPD) – Solicitud del consentimiento. A nivel global, el 52,8% de los centros encuestados afirma que siempre solicita el consentimiento de los titulares con anterioridad a la recogida de sus datos de carácter personal, y un 13,2% adicional dice hacerlo a menudo. Los hospitales muestran una mayor conformidad con la normativa de protección de datos, al registrar niveles de cumplimiento de la obligación de solicitud de consentimiento previo considerablemente superiores a los mostrados por centros sanitarios de menor envergadura (centros de salud y consultorios locales). 193 marzo 2011


normas y d-tic Así, un 78,5% de los hospitales siempre solicita el consentimiento de los titulares de los datos antes de su recogida. Este porcentaje es del 52,1% en el caso de los centros de salud y de 50,2% entre los consultorios locales. – Revocación del consentimiento. En el sector sanitario español, un mayoritario 69,3% de los centros entrevistados afirman que disponen de un procedimiento específico para que el paciente titular de los datos pueda revocar el consentimiento otorgado. Sólo un 20,5% reconoce no disponer de un procedimiento de revocación. – Consentimiento en caso de investigaciones clínicas. En el ámbito sanitario, es frecuente que los datos clínicos de los pacientes se utilicen en alguna labor de investigación. La mayoría de los centros sanitarios españoles (un 74,6%) han elaborado un procedimiento específico que regula la solicitud del consentimiento del paciente en los casos particulares de investigaciones clínicas.

protección de datos

Ejercicio de derechos (Título III LOPD) – Derechos ARCO. El 56,1% de los centros sanitarios españoles afirma disponer de un procedimiento específico para que los interesados ejerciten sus derechos de oposición, acceso, rectificación o cancelación de sus datos personales (derechos ARCO). Sorprende que haya un 37,6% que no ha adoptado un procedimiento en este sentido, y un 6,3% que no proporciona respuesta. Se aprecian diferencias importantes en función del centro de que se trate. Así, en los hospitales está ampliamente extendida la adopción de procedimientos para facilitar al ciudadano el ejercicio de sus derechos ARCO: un 83,1% de los hospitales así lo manifiesta. La práctica es más infrecuente entre centros de salud (60,3%), y aún más entre los consultorios locales, donde sólo el 51,7% confirma haber adoptado un procedimiento específico para el ejercicio de los derechos de acceso, rectificación, cancelación u oposición de los datos.

Calidad (art. 4 LOPD) – Finalidad. El principio de calidad y su derivado, el de finalidad, son ampliamente observados por los centros sanitarios españoles. Un 89,3% de los encuestados indican que los datos recogidos son los estrictamente necesarios para la finalidad de uso que justificó su recogida, frente a un 7,9% que manifiesta lo contrario. – En el análisis por zonas destaca especialmente la Comunidad de Madrid. Allí, un 95,1% de los centros sanitarios encuestados cumplen con el principio de finalidad, al admitir que recogen sólo los datos que son estrictamente necesarios para su finalidad de uso. – Actualización. Los centros son cuidadosos con la actualización de los datos personales que manejan, ya sea a través de un procedimiento específico de actualización y depuración de las bases de datos (34,1%), ya sea de manera no procedimentada, actualizando los registros a medida que se detectan incorrecciones (61,3%). Sólo el 4,6% de los centros españoles afirman que no se verifica la exactitud y actualización de los datos personales con los que trabajan.

Cataluña (75,6%) y la Comunidad de Madrid (65,8%) son las dos regiones españolas donde en mayor medida las instituciones sanitarias han adoptado procedimientos para facilitar el ejercicio de los derechos ARCO a los ciudadanos que lo soliciten. Acceso del paciente a la historia clínica (HC). El 70,3% de los centros entrevistados reconocen que disponen de un procedimiento específico que regula el acceso al historial clínico por parte del titular de los datos. El nivel de observación de la disposición es más elevado entre hospitales (84,2%) que entre centros de salud (73,4%) y consultorios locales (67,8%). El análisis geográfico confirma una vez más a Cataluña y la Comunidad autónoma de Madrid como las áreas con mayor índice de adopción de procedimientos de acceso a la HC por el paciente, con un 81,2% y 75% de los centros, respectivamente, que afirman haberlos instaurado. marzo 2011 194

Deber de secreto (art. 10 LOPD) El deber de secreto sobre los datos personales que manejan es de sobra conocido por el personal de los centros sanitarios españoles (no sólo profesionales de la salud, sino el resto del personal del centro). Así, sólo un 0,4% de los encuestados afirma que los empleados de la institución no han sido informados al respecto. Lo más habitual, en un 59,7% de las ocasiones, es que los profesionales conozcan el deber de secreto o que, incluso, se les haya pedido firmar un compromiso de confidencialidad (39,9%). La firma del compromiso de confidencialidad por parte de los profesionales es más frecuente entre hospitales (67,9%) que entre centros de salud (35,5%) y consultorios locales (38,4%).

Seguridad (art. 9 LOPD) – Limitación de accesos. La práctica totalidad de los centros sanitarios españoles controlan de algún modo los accesos que los empleados realizan a los datos y recursos de la institución en cuestión. Sólo un 2,3% de los encuestados afirma que no existe ningún tipo de limitación de accesos y que los profesionales pueden acceder a datos y recursos ajenos. En el resto de los casos existe una política de accesos, y en la mayoría de las situaciones (68,9%) el centro cuenta, además, con controles para evitar accesos no autorizados. – Procedimiento de gestión de contraseñas. El 87,4% de los centros sanitarios españoles disponen de procedimientos específicos de gestión de las contraseñas del personal empleado. – Gestión del acceso de los profesionales a la Historia Clínica Electrónica (HCE). En el 52,9% de los centros participantes en el estudio las historias clínicas de la institución son accesibles por todos los profesionales. En un 39,4%de los casos el acceso a las HC está limitado, de manera que cada profesional sólo puede acceder a las de los pacientes con quienes tiene relación asistencial. Los hospitales son más cuidadosos que los centros de salud y los consultorios. Así, en un 54,1% de los hospitales el acceso de los profesionales a las histo-


protección de datos

normas y d-tic

rias clínicas está limitado a los pacientes con quienes tiene relación asistencial. En el caso de centros de salud el porcentaje es de 42,2%, y de un 36,8% cuando se trata de consultorios locales. – Control de acceso físico a las instalaciones donde se encuentran los sistemas de información. En la inmensa mayoría de los casos, el acceso está restringido (sólo existe un 6,9% que afirma que es posible acceder al lugar donde se almacenan los datos). En el resto de las situaciones existe un control de acceso e incluso, en el 44,2% de las ocasiones, existen además herramientas de control de accesos. – Documento de Seguridad. Un 43,5% de los centros sanitarios españoles reconoce que dispone de Documento de Seguridad específico que contemple una política para los tratamientos de datos personales. La situación no es homogénea entre los tres tipos de instituciones: en hospitales, un 79,9% dispone de documento de seguridad, en centros de salud el porcentaje es de 49,2% y en consultorios, sólo un 37,5% así lo declara. A nivel nacional la realidad es heterogénea y diversa. Coexisten regiones como Cataluña o Madrid, donde un 63,8% y 56,4%, respectivamente, de instituciones afirman tener documento de seguridad, con otras zonas, donde el cumplimiento no supera el 40%. – Responsable de seguridad. En un 40,1% de los centros participantes en el estudio existe la figura específica del responsable de seguridad, y se han definido funciones específicas para dicho puesto. Mientras mayor es el tamaño del centro, aumenta la tendencia a disponer de responsable de seguridad: son un 79,4% de los hospitales, un 46,2% de los centros de salud y un 33,6% de los consultorios locales quienes afirman contar con una figura específica de responsable de seguridad. – Procedimiento de realización de copias de respaldo y recuperación. El

58,3% de los centros sanitarios participantes en el estudio afirman disponer de un procedimiento específico para la realización de copias de respaldo y recuperación. Una vez más, el nivel de cumplimiento de la normativa es mayor entre hospitales que entre centros de menor tamaño. Un 91,6% de los hospitales tiene un procedimiento de realización de copias de respaldo de los datos, frente a un 63,2% en el caso de centros de salud y un 52,9% en el de los consultorios locales. Procedimiento para la destrucción de documentos con datos de carácter personal. Conscientes de la especial sensibilidad de la materia, y de la existencia de precedentes en el sector sanitario que han terminado en un procedimiento sancionador, los centros sanitarios españoles han adoptado procedimientos para la destrucción de documentos con datos de carácter personal (un 75,5% lo ha hecho). Los hospitales son los centros que más se han esforzado en regular el modo de destruir documentos con datos personales de sus pacientes. Un 92,2% de los hospitales españoles lo ha hecho. Por detrás de ellos, un 83,3% de los centros 195 marzo 2011

de salud y un 70,9% de los consultorios locales disponen de procedimientos específicos para eliminar los soportes donde se almacenan datos de carácter personal. – Procedimiento de notificación, gestión y respuesta a incidencias. El 76% de los centros sanitarios participantes en el estudio disponen de un procedimiento específico para la gestión de las incidencias. – Sistema de Gestión de la Seguridad de la Información (SGSI). En el sector sanitario español el nivel de adopción de Sistemas de Gestión de Seguridad de la Información es considerable. De acuerdo con las respuestas facilitadas por los responsables de seguridad participantes en el estudio, un 53,2% de los centros disponen de SGSI, frente a un 29% que reconocen no tenerlo y un 17,8% que no se pronuncian. – Plan de Continuidad de Negocio. En el sector sanitario español, un 41,6% de los centros disponen de un Plan de Continuidad de Negocio, un 35,5% reconocen no tenerlo y un 22,7% lo desconoce. – Auditorías de seguridad. En el sector sanitario español la realidad, a partir de las respuestas proporcionadas por los centros participantes en el estudio, es que hay un 20,8% de instituciones que realizan auditorías anualmente y un 12,4% adicional que las lleva a cabo con una periodicidad bienal. Es decir, un 33,2% de los centros sanitarios españoles estaría cumpliendo con el precepto. Existe, por otra parte, un 6,1% que reconoce llevar a cabo auditorías, pero lo hace cada más de 2 años. Sorprende el 50,8% de centros que reconoce nunca haber realizado una auditoría de seguridad.

Comunicación de datos (art. 11 LOPD) Control de los envíos de datos de pacientes a terceros. El 66,7% de los centros sanitarios españoles participantes en el estudio manifiesta que existe en el ámbito de su organización un sistema de control de los envíos de datos de pacientes que se realizan a terceros. Existe un 24,4% de instituciones que reconocen que no existe tal control, y un 8,9% adicional que no se manifiesta al respecto.


Las futuras normas de perfiles de protección para

A

CTUALMENTE y una vez superado el periodo de Información Pública en el Boletín Oficial del Estado (BOE), proceso por el que pasa todo proyecto de norma que se elabora en el seno de los comités técnicos de Normalización de la Asociación Española de Normalización y Certificación (AENOR), las futuras normas que adoptan los perfiles de protección del DNI electrónico (DNIe), están a la espera de su aprobación definitiva para su publicación como normas UNE, un proceso que se prevé culmine en breve. De esta forma, se espera contribuir a la mejora de la calidad de las aplicaciones de firma electrónica e incrementar la confianza de los usuarios en los servicios, tanto de carácter público como privado, para los que sea necesaria la firma con DNIe.

Paloma García Jefe de Telecomunicaciones y TI de Normalización AENOR

Según la Ley 59/2003, de 19 de diciembre, de Firma electrónica, en su artículo 3.2 se indica «La firma electrónica avanzada es la firma electrónica que permite identificar al firmante y detectar cualquier cambio ulterior de los datos firmados, que está vinculada al firmante de manera única y a los datos a que se refiere y que ha sido creada por medios que el firmante puede mantener bajo su exclusivo control». La Directiva 1999/93/CE del Parlamento Europeo y del Consejo, de 13 de marzo 2011 196

diciembre de 1999, por la que se establece un marco comunitario para la firma electrónica y la citada Ley 59/2003 establecen que la firma electrónica para ser considerada avanzada debe «haber sido creada utilizando medios que el firmante puede mantener bajo su exclusivo control», quedando sin definir ni en la Directiva ni en la Ley qué se incluye en «los medios que el firmante puede mantener bajo su exclusivo control», si bien se sobreentiende que estos son al menos, sus datos de creación de firma (la clave privada del firmante), es decir, el DNIe y su clave de acceso. La firma electrónica es un mecanismo clave en el desarrollo de la Sociedad de la Información, por ello y con el objetivo de contribuir a la mejora de la calidad de las aplicaciones de firma electrónica e incrementar la confianza de los usuarios en los servicios, tanto de carácter público como privado, para los que sea necesaria la firma electrónica con DNIe, en el año 2009 se comenzó el proceso de elevación de los perfiles de protección del DNIe a normas UNE. Este proceso se ha llevado a cabo en un grupo de trabajo coordinado por INTECO y constituido por expertos que forman parte del SC27, Subcomité dedicado a la seguridad de las tecnologías de


protección de datos

normas y d-tic

a DNIe, garantía de seguridad en la firma electrónica la información, y que está ubicado en la estructura del comité nacional de AENOR CTN 71 “Tecnologías de la información”, cuya secretaría desempeña AMETIC. Cabe recordar que AENOR es la entidad legalmente responsable del desarrollo de las normas técnicas en España. Las normas, de aplicación voluntaria, indican cómo tiene que ser un producto o cómo debe funcionar un servicio para que sea seguro y responda a lo que el consumidor espera de él. En su elaboración, participan todas las partes implicadas en cada caso y son fruto del consenso, en un proceso marcado por la transparencia. Actualmente, el catálogo de normas de AENOR supera las 28.800. Estas futuras normas especifican los requisitos de seguridad para las aplicaciones de creación y verificación de firma electrónica que utilicen el DNIe como dispositivo seguro de creación de firma, tomando como referencia la Norma UNECWA 14169:2005 “Dispositivos seguros de creación de firma “EAL 4+”. Este documento normativo adopta el acuerdo de trabajo europeo CWA 14169 que fue reconocido por la Decisión de la Comisión Europea (2003/511/CE) como norma de reconocimiento general para productos de firma electrónica, de conformidad con lo dispuesto en la Directiva 1999/93/CE; de este modo, aquellos dispositivos seguros de creación de firma que cumplan la Norma CWA 14169 se consideran conformes con el anexo III de la Directiva y con el artículo 24 de la Ley de Firma electrónica. Según la Norma UNE-CWA 14169 se establecen tres tipos de dispositivos seguros de creación de firma:

– Tipo 1: dispositivos de generación de claves (pública y privada), y exporta las claves al tipo 2 – Tipo 2: dispositivos de almacenamiento de la clave privada y creación de la firma – Tipo 3: dispositivos que combinan las funcionalidades del tipo 1 y del tipo 2 y no exporta la clave privada. Los perfiles de protección en proceso de adopción como normas UNE son cuatro, dos correspondientes al Tipo 1, para las aplicaciones para plataformas de TI que permiten un control exclusivo de los interfaces con el firmante, como TDT y dispositivos portátiles tipo PDAs o teléfonos móviles: PNE 71510. Aplicaciones con Documento Nacional de Identidad Electrónico (DNIe). Creación y verificación de firma electrónica. Tipo 1 para plataformas TI que permiten un control exclusivo de los interfaces con el firmante, y con un nivel de garantía de evaluación «EAL1» PNE 71511. Aplicaciones con Documento Nacional de Identidad Electrónico (DNIe). Creación y verificación de firma electrónica. Tipo 1 para plataformas TI que permiten un control exclusivo de los interfaces con el firmante, y con un nivel de garantía de evaluación «EAL3» y dos para el Tipo 2 para ordenadores personales: PNE 71512. Aplicaciones con DNIe. Creación y verificación de firma electrónica. Tipo 2 para ordenadores personales, y con un nivel de garantía de evaluación «EAL1» PNE 71513. Aplicaciones con DNIe. Creación y verificación de firma electrónica. Tipo 2 para ordenadores personales, y con un nivel de garantía de evaluación «EAL3». 197 marzo 2011

Para ambos tipos se desarrollan los niveles de garantía de evaluación 1 y el 3, conocidos como «EAL1» y «EAL3». Los niveles de garantía se corresponden con las exigencias de la evaluación de los productos según lo establecido en las normas internacionales ISO/IEC 15408 “Criterios de evaluación de la seguridad de TI”, también conocidas como Common Criteria (CC). EAL1 permite una certificación rápida de los medios de firma, a la vez que garantiza el cumplimiento de las especificaciones de requisitos de seguridad incluidos en los perfiles de protección. EAL3 implica un aumento significativo de la garantía de seguridad al requerir pruebas más completas de la funcionalidad, mecanismos de seguridad y procedimientos que garantizan que no se comprometen los medios de firma durante su desarrollo. Por otro lado, es importante señalar que actualmente, se está dando respuesta al Mandato M/460 emitido en diciembre del 2009 por la Comisión Europea a los tres organismos de normalización europeos (CEN, CENELEC y ETSI), y según el cual se persigue el conseguir la interoperabilidad de la firma electrónica a nivel comunitario, a través del desarrollo de un marco de normalización para la firma electrónica en Europa. El Mandato establece la arquitectura del conjunto de normas necesarias, contemplando tras un primer inventario de lo existente, la revisión de algunas normas ya publicadas junto con la elaboración de normas en aspectos identificados como prioritarios.


perspectivaempresarial tribuna deopinión

Mikel Gastesi e-crime analyst S21sec

H

Tu smartphone ,

OY en día muchos de nosotros somos los orgullosos dueños de un smartphone. Con el mismo, y con la tarifa de datos pertinente, se nos abre un amplio abanico de posibilidades que incluye desde leer las noticias sin perder un segundo a ver los correos electrónicos según nos llegan, compartir nuestros momentos mediante las redes sociales o incluso estropear esa discusión de bar con una consulta a la Wikipedia. El teléfono nos sirve de soporte para consultar información sobre los productos que nos interesan y la web se convierte así en un medio, disponible en todo momento y desde cualquier lugar, de consulta pero también de compra y de vía para la realización de gestiones bancarias. Ahora bien, ¿nos hemos parado a pensar qué implicaciones tiene su uso? Un tema muy importante a tener en cuenta es la seguridad de estos dispositivos ya que si pensamos en la cantidad de información sensible y confidencial que almacenamos en estos terminales, o la cantidad de información a la que podemos acceder desde los mismos, podemos llegar a asustarnos. ¿La información sensible de tu teléfono está cifrada? ¿Qué pasa si lo pierdes? ¿Cuánto tiempo crees que necesita ese amigo graciosillo para husmear en tu correo electrónico si pierdes tu teléfono de vista? Un ejemplo interesante en el aspecto de la seguridad es el de la banca electrónica. No son ni una ni dos las veces que hemos oído comentar cómo alguien utiliza su smartphone para consultar la banca electrónica, ya que no confía en su propio ordenador, pero marzo 2011 198

sí que confía en su teléfono móvil. ¿Por qué? ¿Acaso no hay malware para dicho dispositivo? Estas mismas personas generalmente no se han planteado el funcionamiento del segundo factor de autenticación, ese mensaje de texto con una contraseña de un solo uso que nos envía nuestra entidad bancaria en el momento de realizar una operación, y cuyo principal objetivo es evitar el robo de todas las credenciales necesarias para la transacción si el equipo desde el que se realiza no es fiable. ¿Cómo queda planteado este sistema introduciendo en el juego los smartphones? Si nuestro teléfono ha sido comprometido, si nos roban el usuario y contraseña de acceso a la banca electrónica, el troyano podrá realizar una transferencia sin problema alguno, puesto que el segundo factor de autenticación va a llegar al propio teléfono, donde el troyano podrá leerlo y hacerlo desaparecer. Ante este escenario, el tan utilizado segundo factor de autenticación deja de tener sentido. Si bien el malware para dispositivos móviles aún no ha evolucionado tanto como el malware para los ordenadores, ya se han encontrado diversas muestras: desde las que envían mensajes de texto a números de pago, hasta las que tratan de robar la contraseña bancaria de un solo uso comentada anteriormente, pasando por malware genérico que convierte el dispositivo móvil en parte de una botnet permitiendo realizar diferentes actos como la descarga de malware específico, robo de información, etc. Pensándolo detenidamente, hoy en día mucha gente tiene un dispositivo de estas


perspectivaempresarial

¿estás seguro de que es seguro? características y el día de mañana es probable que casi todo el mundo lo tenga. Se trata de un dispositivo con información más que apetecible, probablemente encendido 24 horas al día, y en el que, por ahora, el usuario no se toma la más mínima molestia en proteger la información que se utiliza o almacena, ¿es de extrañar que se haya convertido en el objetivo de numerosos

maleantes? ¿Acaso no es un objetivo suculento? También es cierto que los propios dispositivos traen sus sistemas de protección. Tomando como ejemplo Android: Sabemos que, para empezar, los programas se instalan desde un repositorio central de software y, durante la instalación, se informa al

usuario de los permisos que requiere la aplicación; pero hay un problema, y es que el eslabón más débil de la cadena sigue siendo el usuario, y será éste el que puede permitir la instalación de aplicaciones externas para descargarse aquel juego de pago de manera gratuita, y será él mismo el que acepte ciertos permisos para una aplicación cuando ésta no las necesita, simplemente por aceptar el mensaje sin leerlo, o, en el caso de hacerlo, por no saber qué significa. Y todo esto no se trata de ninguna broma, no es solamente teoría, ni se trata de que nos estemos volviendo paranoicos. El pasado septiembre S21sec descubrió cómo el troyano bancario por excelencia, ZeuS, preguntaba por el número y modelo de teléfono móvil para después incitar al usuario a instalarse un aplicativo en el mismo (mediante un SMS), cuyo objetivo era, nuevamente, robar ese segundo factor de autenticación bancario. Se pudo comprobar cómo el engaño funcionaba perfectamente y estaba siendo utilizado activamente por los cibercriminales. Con todo esto, la conclusión es clara, y es que debemos pensar en un smartphone como lo que realmente es, un pequeño ordenador, y concienciarnos de que la seguridad es también muy importante en los mismos. Al igual que ofrece una cantidad enorme de posibilidades de uso, también son muchas las oportunidades que se presentan para sacar provecho del mismo, y no cabe duda de que el esfuerzo que se va a emplear en conseguirlo va a ser muy significativo, ¿estás preparado?

199 marzo 2011


perspectivaempresarial tribuna deopinión

Massimiliano Macri Director del Área de Seguridad Sur EMEA Enterasys Networks

L

La inteligencia de red,

OS sistemas de información corporativos se están enfrentando en la actualidad a la creciente amenaza que suponen las “botnets” o redes de ordenadores zombi. Una red “botnets” es una red de ordenadores que están siendo utilizados para fines ilícitos por terceras personas que logran, mediante la introducción de software malicioso, hacerse con el control de dichas máquinas sin el conocimiento de sus propietarios

Cada vez aparecen en los medios de comunicación más noticias sobre incidentes de seguridad detrás de los cuales hay una botnet: envíos masivos y descontrolados de spam, bloqueo al acceso de las páginas webs corporativas, etc. Las botnets son actualmente una de las principales amenazas de Internet. A los tradicionales peligros de cualquier amenaza de seguridad, esta amenaza tiene un componente problemático adicional, y es que el atacante se convierte en tal contra su voluntad. Por tanto, las botnets se convierten en un problema de seguridad tanto para el “atacante” como para la red atacada. Para el equipo o la red de ordenadores atacados, esto se traduce en una serie de ataques de denegación de servicio distribuidos (DDoS), que se replican continuamente, consumiendo ancho de banda hasta que el tráfico atacante es bloqueado. Para el “atacante”, el principal problema es que sin saberlo está incurriendo en una actividad delictiva. Sus ordenadores y su red están siendo utilizados y quizá no tenga noticias de ello hasta que es denunciado por esta actividad. Esto sin marzo 2011 200

contar con la merma de rendimiento que experimenta su red al ser utilizados una parte considerable de los recursos de TI en la realización de los ataques.

Una red inteligente, el mejor aliado contra las “botnets” Es posible mitigar, ya que no eliminar completamente, las consecuencias de caer dentro de una “red zombi” si se es capaz de utilizar adecuadamente todas las herramientas que una red de última generación pone a disposición de los responsables de TI. Estas herramientas son muy variadas, y van desde las tecnologías de prevención y detección de intrusiones a los sistemas de gestión de información de seguridad (correlación de eventos, gestión de logs, etc.), pasando por el control granular de acceso a la red por puerto, tipo de tráfico, etc. Así, una organización atacada por una botnets puede tomar una serie de medidas como son individualizar el tipo de tráfico que pertenece o que está generando la red “zombi”, gracias a las posibilidades de bloqueo de tráfico basadas en patrones que ofrece el sistema IDS. Asimismo se puede llegar a comprender con bastante exactitud quién está generando ese tráfico desde fuera de nuestra red, gracias a las capacidades de correlación de eventos y flujos de tráfico que proporcionan las herramientas SIEM. Por último, es posible aplicar contramedidas, utilizando sistemas de gestión de seguridad de red


perspectivaempresarial

el mejor aliado contra las “redes zombi ” de una red zombi, es no pasar a formar parte de ella.

En los que se refiere a la organización “atacante”, entendiendo por tal aquella que está siendo utilizada maliciosamente por el verdadero atacante, que es el promotor de la red zombi, puede realizar una serie de acciones para evitar ser utilizada.

comprender e identificar quién está generando ese tráfico malicioso, aunque en esta ocasión desde dentro de su propia red.Una vez hecho esto, puede también aplicar contramedidas, utilizando las capacidades de control y seguridad embebidas en la electrónica de red. Así se puede limitar o bloquear el tráfico correspondiente a cualquier host infectado, incluso de aquellos servidores virtuales que se están

En primer lugar, al igual que la red atacada, puede identificar qué tipo de tráfico corresponde a la botnets, utilizando también las posibilidades de bloqueo de tráfico de los sistemas IDS. Puede también utilizar las herramientas SIEM para

cerrando y levantando en diferentes puntos de la infraestructura. La mejor medida, la prevención Además de todas estas medidas a nivel de red, no está de más aplicar medidas de prevención. Mejor que eliminar o mitigar los problemas que ocasiona haberse convertido en parte

Por tanto, las recomendaciones son las generales que se hacen con respecto a cualquier virus: mantener actualizado el software antivirus, establecer protocolos claros contra la descarga y ejecución de software de la red, proteger el correo electrónico, etc.

capaces de transmitir en tiempo real a los “firewalls” instrucciones para que bloqueen o limiten un determinado tráfico.

201 marzo 2011

Para ello valen las mismas herramientas que para prevenir la infección de un virus, ya que el mecanismo que utilizan los atacantes para captar ordenadores es el de una infección: introducir y lograr ejecutar un virus en el ordenador atacado aprovechando una vulnerabilidad.


Manuel Gallo Director de Ventas y Desarrollo de Negocio Cloud EMEA Centro de Competencia de Cloud Computing NEC Europa

perspectivaempresarial

Carrier Cloud , la opción más segura

L

A supuesta aparición casi repentina del Cloud Computing está revolucionando el modo en que se gestiona y accede la información en todos los ámbitos; sin embargo, no todos los tipos de usuarios o grupos de edad tienen la misma percepción de lo que es Cloud, e incluso podríamos concluir que el mejor modo de utilizar Cloud Computing es incluso desconocer su existencia. Empresas y Administraciones Públicas de todos los tipos y tamaños tienen planes, estrategias y tácticas para utilizar, aprovechar, ofrecer productos y servicios u operar en la nube; sin embargo, los jóvenes de hasta 15 ó 20 años desconocen por completo este concepto, a pesar de ser ellos quienes, mayoritariamente, utilizan esa nube y, de hecho, prácticamente han nacido con ella. Ningún adolescente se plantea en la actualidad, por ejemplo, la necesidad de disponer de conexión a Internet, simplemente porque no conciben un mundo sin esa conectividad y dan por hecho que todo dispositivo digno de ser utilizado para cualquier propósito (un teléfono, un ordenador, una tableta o, más recientemente, una televisión o una nevera) está conectado. Van a la casa de sus amigos, o están en la calle y siempre están conectados; la diferencia es, tal vez, el dispositivo que se puede utilizar, pero ellos siempre están sea en Tuenti, en Facebook, en Twitter o en MSN, aunque éste esté en clara decadencia entre nuestros jóvenes, habiendo sido desplazado por las redes sociales adaptadas a cada edad y público. Ellos no lo saben pero resultan ser la inmensa mayoría de los usuarios de esa nube de la que tanto se habla en las empresas y negocios. Ellos, sin necesidad de saber nada acerca de marzo 2011 202

la nube, son probablemente quienes nos van a dar las claves del futuro de esa nube. Ellos son, también, los principales responsables del enorme crecimiento de la conciencia del Cloud Computing, sin ser ellos mismos siquiera conscientes del cambio que están provocando en los entornos empresariales. Sin embargo, existen profundas diferencias entre ese modo no consciente de uso de la nube, y el modo empresarial o corporativo; una de ellas tiene mucho que ver con la seguridad. Resulta curioso observar cómo, en los últimos años, numerosas empresas trataban sin éxito de ofrecer servicios de Seguridad Gestionada; los posibles clientes utilizaban numerosos argumentos para mantener sus sistemas de información, comunicaciones y seguridad dentro de sus propios centros de datos, y en muchos casos, de todos modos, incluso aceptando la externalización de algunos de los sistemas de información, resultaba mucho más complicado convencerles de que externalizasen también su seguridad. Era como si la seguridad no fuese negociable. Cuando en este momento, renovamos la imagen de la externalización y la llevamos casi hasta el límite, poniéndole además el apellido de Cloud, la mayoría de las reticencias pasadas parecieron desaparecer como por arte de magia y pasaron a centrarse en otros aspectos asociados a la marca del Cloud Computing como los ahorros de costes, la sustitución de CAPEX por OPEX, el pago por uso, las cuotas mensuales y la disponibilidad ilimitada de recursos; todos esos aspectos venden marca, mientras que la


perspectivaempresarial

a para garantizar la seguridad en la nube seguridad no lo hace. Ése es el gran cambio de paradigma y en este cambio existen ventajas y riesgos: las ventajas asociadas a un modelo masiva y distribuidamente externalizado, que muchos años de intentar vender la externalización de servicios TI no habían conseguido, y los riesgos asociados a una posible extrema popularidad de la marca Cloud, que nos lleven a pensar que todo es posible y que todo vale. Pensemos, por ejemplo, en un escenario en el cual, hace tan sólo un par de años, a una empresa que ofrecía sus servicios de externalización de TI, comunicaciones o seguridad, se le exigían SLAs (Acuerdo de Nivel de Servicio) de extremo a extremo, tiempos de respuesta determinados, servicios de soporte técnico 24x7 a todos los niveles, penalizaciones en caso de incumplimiento, certificación de auditorías de seguridad SAS70, certificación de todo su personal de operaciones, auditorías permanentes, auditoría de cumplimiento pulcro de lo estipulado en la legislación de Protección de Datos de Carácter Personal o de la Ley de la Sociedad de la Información, sistemas de backup y recuperación de desastres, y así una interminable lista de garantías contractuales. Y pensemos ahora en la tranquilidad con la que en este momento muchas empresas deciden contratar servicios en la nube, como servidores virtuales, almacenamiento virtual o aplicaciones en la nube, a proveedores que están en la otra parte del mundo, en centros de datos subcontratados en países que ignoramos, con personal a quien no le

exigimos siquiera que exista de verdad, con SLAs “teóricos” (en caso de que se ofrezcan) establecidos al amparo de las leyes del estado de California en el mejor de los casos, y sin garantía alguna de soporte (no ya de soporte 24x7, sino de soporte alguno), o con almacenamiento y proceso de datos personales en modos que infringen flagrantemente los establecido en las leyes españolas y europeas. Pero, aquí… ¡todo vale! Si el uso de una aplicación de gestión de contactos y relaciones con clientes (CRM) tenía un coste determinado hace dos años, ahora podemos encontrar una aplicación similar, en la nube, pagando una mísera cuota mensual que, además, podemos dejar de pagar en el momento en que ya no necesitemos utilizar esa aplicación. Además, esa aplicación ya no requiere de instalación alguna ni muchas otras complejidades y podemos tenerla funcionando en cuestión de minutos. Pocos se paran a pensar que, por ejemplo, por muy conocida que sea la marca, incluso entre las primeras del mundo, nadie sabe dónde están sus recursos, no ofrece SLAs razonables, no ofrece los mecanismos y sistemas de seguridad que exigíamos a otros proveedores locales de servicios TI hasta hace poco tiempo y, desde luego, muy probablemente, nos aboca a graves incumplimientos de la Legislación española e incluso europea. Pero si se trata de una gran marca, a nadie parece importarle. Esto tal vez nos lleva a ciertas conclusiones, al menos preliminares, acerca del modo de abordar este problema latente. 203 marzo 2011

Desde luego, conceptos como Cloud Pública, Cloud Privada y Cloud Híbrida deben ser revisados: mientras que una Cloud Privada ofrece las garantías de seguridad propias de un entorno privado y cerrado, el usuario de esa Cloud Privada no dispone de los aspectos más atractivos de la nube como pago por uso, recursos ilimitados, etc. Por otro lado, una Cloud Pública ofrece ventajas de pago por uso, o incluso de uso gratuito de recursos (como Tuenti o Facebook), pero resulta difícil justificar el posible uso empresarial dada la falta de mecanismos de seguridad, SLAs, etc. El concepto de la Carrier Cloud emerge entonces como la más probable solución: servicios Cloud Públicos (con contratación por uso, por ejemplo), pero con SLAs y garantías de seguridad y cumplimiento legal proporcionadas por el operador que ofrece dichos servicios, así como servicios de Cloud Privada Virtual, externalizados en un operador, para uso exclusivo de una empresa, totalmente aislados -en la medida de lo estrictamente necesario-, pero operados por ese operador, y con la posibilidad de pagar por uso y en modo OPEX de cuotas mensuales. En la medida en que más nos aproximemos a ese modelo de Carrier Cloud, el operador de nuestra Cloud (servicios privados o públicos) tendrá la responsabilidad de ofrecer las medidas y mecanismos de seguridad que, en el pasado, exigíamos a las empresas de servicios gestionados y externalizados, y de garantizar la continuidad, SLAs, cumplimiento normativo y otras exigencias de los entornos empresariales.


Tecnocom

perspectivaempresarial

José Mª López Director Desarrollo de Negocio Sector Público

L

SOA, instrumento de adaptación

A progresiva descentralización de las Comunidades Autónomas, ha supuesto un cambio en los procesos de decisión, en áreas como las tecnologías de la información. Lo cierto es que coexisten simultáneamente servicios corporativos y otros específicos de cada Consejería/Organismo Autónomo, como son la gestión y mantenimiento de la red de telecomunicaciones (voz y datos), la gestión y mantenimiento de un CPD unificado, servicios comunes de CAU, servicio corporativo de correo electrónico, la gestión de la plataforma i*net (portal web e intranet corporativas) y por último, y muy especialmente dentro de este nuevo marco legal, la plataforma corporativa de tramitación electrónica.

programas de interoperabilidad entre las Administraciones Públicas o las obligaciones que impone la Ley 11/2007 de acceso electrónico de los ciudadanos a los Servicios Públicos.

Por otra parte, cada vez es más perentorio, el desarrollo de nuevas iniciativas orientadas a la prestación de servicios finales a los ciudadanos por canales electrónicos. En esta línea, cabe destacar distintos

automatización lo que supone un esfuerzo extra, que conlleva además una acumulación de expedientes en papel y repositorios dispersos para acceder a la información. En definitiva esto se traduce en una redundancia entre

marzo 2011 204

Una vez fijada la meta y disponer de una clara orientación, el reto era disponer de las herramientas adecuadas. Centrándonos en el usuario, podemos observar que se han desarrollado distintas aplicaciones para el mismo fin, con escasa tramitación telemática y carencia de homogeneidad en la imagen corporativa. Por otro lado, las herramientas orientadas a los tramitadores adolecen de una escasa


perspectivaempresarial

e n al cambio en las Administraciones Públicas sistemas y datos, una dificultad añadida para integrar la información y un “time to market” muy elevado.En este contexto, Tecnocom ha estado trabajando durante los últimos años en el desarrollo de soluciones orientadas a procesos de negocio y en ofrecer un nuevo enfoque a los sistemas existentes. Nuestro reto se centró en evitar la dependencia tecnológica para lo cual la solución tenía que se paquetizable y modular.

donde los ciudadanos puedan disponer de los formularios electrónicos para poder cumplimentar todos los procedimientos administrativos orientados a hechos vitales, colectivos o de ocio.

Soluciones como ETrámite desarrollada bajo arquitectura SOA para la Xunta de Galicia, permiten la tramitación electrónica de expedientes, orientadas para proporcionar un conjunto de servicios

– Diseño y modelado del flujo del procedimiento y de los formularios del mismo. – Fundamental para que el propio usuario final responsable del procedimiento administrativo o proceso de gestión

Los componentes de E-Trámite, mostrados en la siguiente ilustración, describen un conjunto de herramientas de construcción de procedimientos administrativos (BPM):

– Monitorización de los mismos – Control de calidad y pruebas de los procedimientos. Sin duda, este tipo de soluciones sitúan al ciudadano en el centro del proceso, convirtiéndolo en el protagonista objetivo perseguido por todas las Administraciones Públicas. Entre otras ventajas la plataforma E-Trámite proporciona al ciudadano: – Presentación / seguimiento telemático de solicitudes – Identidad digital (firma electrónica) – Facilita las gestiones con la administración – Optimización de una imagen corporativa común – Una clara percepción de mejora de la calidad del servicio. Al mismo tiempo la plataforma proporciona al funcionario beneficios tales como: – Aplicación de tramitación de expedientes – Procedimientos automatizados y gestionados – Archivo solicitudes (1 site por procedimiento) – Aplicable a procedimientos internos y externos – Integrado con back-end.

comunes a los ciudadanos a través de los portales y a los tramitadores, con independencia del canal de acceso (telefónico, web o presencial). Asimismo permite evolucionar de la actual guía del ciudadano a un catálogo de servicios

pueda participar directamente para reubicarle en el centro del proceso de mejora. – Motor de ejecución de los procedimientos administrativos, que permitirá el versionado de flujos y procedimientos. 205 marzo 2011

En definitiva y más allá de aportar grandes portales faraónicos busca centrarse en el clásico “¿Qué hay de lo mío?”, para lo que es fundamental contribuir al rediseño de procesos dentro de las Administraciones Públicas.


Information Builders Ibérica

perspectivaempresarial

Manuel del Pino Director de Preventa

E

Impulsar el Retorno de la Inversión

L Business Intelligence es una de las tecnologías prioritarias para los CIOs y directores de TI y por ello se perfila como uno de los principales focos de inversión TIC en 2011, según análisis de distintas consultoras del mercado. Las razones las encontramos en la búsqueda por parte de las organizaciones, por un lado, de la mejora de los procesos y la eficiencia, y por otro la reducción de costes. Precisamente estos son los dos objetivos que persigue toda estrategia de Business Intelligence. Las herramientas de BI permiten integrar y analizar toda la información para poder realizar una buena planificación estratégica, alineada con los objetivos de la organización, lo que lleva a la optimización de procesos y por tanto a ahorros de costes significativos y nuevas oportunidades de ingresos. Es precisamente en tiempos de dificultad económica cuando las soluciones de BI cobran aún más valor, en la medida en que permiten controlar más estrechamente el negocio gracias al suministro de información en tiempo real. Cualquier organización es cada vez más consciente de la necesidad de contar con información de calidad y a tiempo para dar soporte a sus decisiones y más aún en tiempos de crisis como el que estamos atravesando. Por ello, el BI continuará siendo una de las áreas tecnológicas donde las compañías invertirán a pesar del actual escenario de recorte de gastos en TI. En este contexto, cada vez cobra mayor importancia el Retorno de la Inversión (ROI). Si buscamos en marzo 2011 206

Google la frase “ROI del Business Intelligence” nos encontraremos con que ocho de cada diez resultados tratan sobre la dificultad de las compañías por establecer el valor de sus implementaciones de BI. Algunas mencionan vagamente beneficios como una mayor rapidez en el acceso a la información o la obtención de datos de los que no disponían hasta entonces. Pero para todas es difícil poner un valor medible y tangible a esas ventajas. Observamos esto en los enfoques tradicionales del BI, cuando se encuentra en el back-office y solamente un número reducido de analistas acceden a las capacidades de reporting y análisis. Sin embargo, hemos observado Retornos de la Inversión muy claros de implementaciones que tienen el enfoque contrario –distribuir masivamente información operacional a un número ilimitado de usuarios fuera de la organización, no sólo empleados sino también agentes externos como clientes, partners y público en general. Hoy en día las organizaciones empiezan a ser cada vez más conscientes de que la información que tienen almacenada en sus sistemas internos -bases de datos, data warehouses, aplicaciones transaccionales- puede resultar útil no sólo para los trabajadores internos sino también para entidades ajenas. Aunque estén obteniendo valor de sus aplicaciones de reporting del back-office comienzan a ver que las aplicaciones customer-facing, concepto con el que nos referimos a las aplicaciones de BI en modo auto-servicio, generan un impacto muchísimo mayor.


perspectivaempresarial

o n por cualquier persona, sin importar sus habilidades técnicas. Extraer información de las distintas fuentes empresariales y hacer que los usuarios externos finales puedan utilizarla fácilmente para crear informes y realizar análisis es algo que se puede lograr con una plataforma de BI. Pero incluso aquellas compañías que aprovechan la tecnología BI actualmente no terminan de lanzarse a iniciativas de auto-servicio debido a que las herramientas de BI no suelen ofrecer la escalabilidad y fiabilidad necesarias y resultan demasiado complejas o costosas para poner la información a disposición de un número masivo de usuarios.

Por citar algunos ejemplos en cuanto a obtención de ROI podemos hablar de reducción de llamadas en los centros de soporte, lo que se traduce en cientos de miles de euros en ahorro mensual en la factura telefónica y mayor productividad del personal de atención al cliente; mayor satisfacción y retención de clientes, lo que lleva a una mayor rentabilidad; mejora significativa del rendimiento de los Partners, lo que impulsa la colaboración entre el partner y el empleado, así como la productividad. Pero lo más importante es que algunas de estas aplicaciones aportan tanto valor que muchos usuarios incluso pagan por ellas. Por tanto no sólo pueden mejorar el soporte y el servicio al cliente, sino que además pueden generar nuevos canales de ingresos.

Para superar estos retos conviene apostar por plataformas de BI que combinen la simplicidad necesaria para satisfacer las necesidades de prácticamente cualquier grupo de usuarios y la potencia, flexibilidad, fiabilidad y escalabilidad necesarias para dar soporte de forma eficaz a los entornos más complejos de creación de informes y análisis. La inclusión de funciones pre-configuradas y listas para usar facilita además la rápida implantación y desarrollo de los entornos de auto servicio y aportan la máxima seguridad para proteger incluso los datos más sensibles en todo momento. Si la plataforma elegida logra reunir todas estas características podremos suministrar a miles, decenas de miles e incluso millones de usuarios externos: acceso rápido, simple y a través de Internet a toda la información corporativa, creando sistemas de cara al público sólidos e intuitivos que pongan a disposición de un número ilimitado de usuarios externos datos en tiempo real.

Sin embargo, a pesar de estos beneficios significativos a las empresas todavía les cuesta tiempo desplegar aplicaciones de BI de autoservicio que puedan ser utilizadas

207 marzo 2011

Nuestra recomendación

Es necesario que las empresas muevan sus aplicaciones de BI desde el back-office al front-office de forma que la información almacenada en sus bases de datos, data warehouses y aplicaciones transaccionales esté accesible de forma sencilla a través de la Web para miles o millones de usuarios. Este nuevo enfoque en la utilización del BI aporta mucho más valor al negocio consiguiéndose un mayor impacto en el Retorno de la Inversión, importantes mejoras de rendimiento, ahorros de costes significativos, mayor retención de clientes y nuevas oportunidades de ingresos.

es que vaya más allá del back-office y le dé la

vuelta a su aplicación para impulsar el ROI

Las posibilidades son infinitas y los beneficios múltiples, tanto para compañías privadas como administraciones públicas. En nuestro país, algunos organismos ya están aprovechando los beneficios que aporta este enfoque del BI. Es el caso de RENFE, que ha desarrollado la Tarjeta ClubAVE, una aplicación para clientes del programa de fidelización de AVE que permite a más de 80.000 titulares realizar consultas sobre las operaciones realizadas, desde el saldo de puntos obtenidos y consumidos, extractos mensuales etc., hasta modificaciones de sus datos personales. Cabe destacar que desde su puesta en marcha las solicitudes de tarjetas se han incrementado un 20 por ciento. Por tanto, a la hora de plantearse una próxima implantación de BI nuestra recomendación es que vaya más allá del back-office y le dé la vuelta a su aplicación para impulsar el ROI, sobre todo en tiempos de crisis económica donde el escrutinio a los presupuestos y a los gastos es muchísimo mayor.


tiempo al tiempo Presidente Comisión Nacional para la Racionalización de los Horarios Españoles

personas y TI

Ignacio Buqueras y Bach

Dos convocatorias con un noble fin

L

A Comisión Nacional que presido ha convocado, por sexto año consecutivo, el Premio para Racionalizar los Horarios Españoles; y por segundo año, el Concurso Escolar “¿Cuánto tiempo tienes para mí?”. Ambas iniciativas responden a un objetivo muy loable, como es el de sensibilizar a los españoles sobre el valor del tiempo y la importancia de saber usarlo, por lo que me parece conveniente difundirlas a través de estas páginas. La pregunta que da título al Concurso Escolar procede de una experiencia real. La de una familia en la cual el hombre era el que llevaba el dinero a casa y cuando llegaba, ya por la noche, se sentaba a descansar. La madre decía a sus hijos: “No molestéis a vuestro padre, que está cansado y trabaja mucho, su tiempo es muy valioso…” Uno de los pequeños se acercaba siempre a su padre y le decía: “Papá…” Éste le interrumpía: “Niña, déjame, ¿no ves que estoy leyendo el periódico?” Y la madre: “Pero, hija, ¿no ves que vale mucho el tiempo de tu padre?” Hasta que un día la niña, tras varios intentos infructuosos de hablar con él, fue a su cuarto, rompió la hucha y le dijo: “Papá, ¿cuánto vale una hora de tu tiempo?” El padre replicó: “¡Impertinente!” Entonces la niña, alargando la mano, le contestó: “Toma, papá, por favor, dame una hora de tu tiempo”. Me parece una anécdota profundamente aleccionadora respecto a la necesidad que sienten los hijos de que su padre y su madre les dediquen el tiempo suficiente. Porque a menudo, inmersos en la rutina diaria, los agobios del trabajo y las numerosas ocupaciones, nos olvidamos de lo necesario que es hablar con marzo 2011 208

ellos y pasar ratos juntos viendo una película, jugando o compartiendo alguna otra actividad placentera; de esta manera les transmitimos el mensaje de que son importantes para nosotros. Es imprescindible que los padres comprendan que el mejor regalo que pueden hacer a sus hijos es darles tiempo; que los menores sensibilicen a sus progenitores sobre la relevancia de las relaciones paterno-filiales; y que los centros de enseñanza tomen conciencia de la gran labor que pueden desarrollar en este ámbito. Nuestro Concurso trata así de incidir en los tres sectores que conforman el triángulo educativo –padres, escolares, educadores–, y a través de ellos en el conjunto de la sociedad. Creo esencial explicar a los escolares el enorme valor del tiempo y también la importancia de gestionarlo bien, en esa edad en la que son tan receptivos a nuevos conocimientos, algo que desafortunadamente nadie hace. Considero de singular interés que desde la escuela se enseñe a los escolares a dar valor al tiempo, y enseñarles a gestionarlo adecuadamente. En su primer año, este Concurso tuvo ya una buena acogida. La segunda edición cuenta con el patrocinio de Anaya, Bayard Revistas, Port Aventura y Santillana y con la colaboración de ANPE, CONCAPA, el Consejo Escolar de la Comunidad de Madrid, el Defensor del Menor en esta Comunidad y USO. Deseo testimoniar nuestra gratitud tanto a los patrocinadores, que han hecho factible la convocatoria, como a las entidades e instituciones que nos están ayudando a proyectarlo.


Conservas Artesanas

Para m谩s informaci贸n: www.felixsoto.com info@felixsoto.com Tlf.: 926 763 860; Fax: 926 760 272 C/ Comerciantes 2 Pol. Ind. "La Pajarilla". 13100 Piedrabuena (Ciudad Real)


Nuestro Concurso está abierto a los alumnos de todos los centros de España, sean de educación primaria o secundaria; pública, privada o concertada. Los de primaria deben realizar un dibujo tipo póster y los de secundaria una entrevista a sus padres. Los trabajos se pueden presentar individualmente o en grupos de dos o tres alumnos, con la fecha límite del 29 de abril. Los premios consisten en viajes a Port Aventura –incluidas las entradas y la estancia de una noche en habitación estándar con desayuno para cuatro personas–, libros de Anaya y San-

personas y TI

tillana y suscripciones a las revistas de Bayard. En cuanto al Premio para Racionalizar los Horarios Españoles, éste fue creado con motivo de nuestro I Congreso Nacional, que se celebró en la Universidad “Rey Juan Carlos” de Madrid en 2006; el sexto lo entregaremos en el VI Congreso, previsto para los próximos 15 y 16 de noviembre en el Palacio Kursaal de San Sebastián con la especial colaboración del Gobierno Vasco. El plazo de presentación de candidaturas finalizará el 1 de

octubre. Cada año entregamos tres distinciones: uno, al ciudadano, institución o entidad que más haya contribuido a la adopción de unos horarios racionales; otro, a la empresa destacada en la implantación de medidas a favor de los mismos, y un tercero al medio de comunicación que se haya distinguido, a través de artículos, entrevistas o reportajes, en la promoción del cambio de horarios. En la modalidad de ciudadano, institución o entidad hemos premiado hasta ahora a la Fundación Once, el bufete

Es imprescindible que los padres

comprendan que el

tiempo al tiempo

mejor regalo que

pueden hacer a sus hijos es darles tiempo

Cremades & Calvo-Sotelo, la Fundación Alares, la Consejería de Familia e Igualdad de Oportunidades de la Junta de Castilla y León y el Ayuntamiento de Madrid. En la de empresas, a MRW, Tecnol, Iberdrola. Bancaja y Germaine de Capuccini. Y en la de los medios de comunicación, a “Qué!”, “Yo Dona”, “La Vanguardia”, “ABC” y “El Economista”. Todos estos nombres son un ejemplo a seguir en la necesaria transformación de nuestros horarios y hábitos, que considero irrenunciable para que mejore la competitividad y productividad de nuestra economía y el bienestar de todos los ciudadanos. Para conocer o solicitar las bases de ambas convocatorias puede solicitarlas a info@horariosenespana.es , o entrar en nuestra página web www.horariosenespana.es. 210 marzo 2011




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.