SUPLEMENTO
ESPECIAL:
SEGURIDAD
D I G I TA L
Política digital Innovación gubernamental
Una publicación de
Plataforma México
Ejemplar de obsequio
Una megabase contra la delincuencia
ISSN 1665-1669
Número 37 • junio / julio 2007
$45.00
Lo que viene para la APF El Programa de Mejora de la Gestión y el Sistema de Evaluación de Desempeño
Outsourcing Un especial El desempeño del sector público en México Una encuesta Decreto de Austeridad Preguntas y respuestas más frecuentes
Experiencias 20 agosto 2007
Durango • Secretaría de la Función Pública • Consejo Nacional de Evaluación Secretaría de Hacienda y Crédito Público • Secretaría de Seguridad Pública Sistema Internet de la Presidencia • ChileCompra
Política digital Una publicación de
nexos
A Ñ O 6 • N Ú M E R O 37 •
JUNIO
/
JULIO
> EDITORIAL
2007
La megabase contra la delincuencia
n DIRECTOR GENERAL Andrés Hofmann andres@politicadigital.info n EDITOR José Luis Becerra Pozas joseluis@politicadigital.info n INVESTIGACIÓN Y REDACCIÓN Mariano Garza-Cantú Chávez mariano@politicadigital.info n CONSEJERO DE LA DIRECCIÓN GENERAL Erick Stephens erick@politicadigital.info n VENTAS DE PUBLICIDAD Carmen Fernández Corro carmen@politicadigital.info Malú Cascajares malu@politicadigital.info n DISEÑO Angélica Musalem Achcar n ILUSTRACIONES Estudio la fe ciega n DIRECTOR DE ADMINISTRACIÓN Luis Emilio Giménez Cacho n PRODUCCIÓN Leonel Trejo
Publicidad
publicidad@politicadigital.info
Suscripciones
www.politicadigital.com.mx
Información general
informacion@politicadigital.info Teléfonos:
5241-6930 • 5241-6935 01 800 904 22 22 Oficinas: Cuautla 10, Col. Condesa, delegación Cuauhtémoc, C.P. 06140. México, D.F. Teléfonos: 5241-6930, 5241-6935, y fax: 5241-6946, 01 800 904 22 22. Suscripciones: www.politicadigital.com.mx Política digital en Internet: www.politicadigital.com.mx Correo electrónico: informacion@politicadigital.info Fotocomposición y color: Perspectiva Digital S.A. de C.V., tel.: 56 87 56 16 Impresión y encuadernación: Gráficas Monte Albán, S.A. de C.V., Fraccionamiento Agroindustrial La Cruz, Lote 3739, El Marqués, Querétaro. No se responde por materiales no solicitados. Política digital es una publicación bimestral de Nexos, Sociedad, Ciencia y Literatura S. A. de C. V. Certificadora de Publicaciones y Revistas Ilustradas. Tiro: 30,000 ejemplares. Editor responsable Andrés Hofmann. Título registrado en el Instituto Nacional del Derecho de Autor, certificado 04-2001-103017153700-102. Registro en la Dirección General de Correos PP09-0883. Certificado de licitud de título número 11819 del 11 de diciembre de 2001. Certificado de licitud de contenido número 8422 del 11 de diciembre de 2001.
Circulación certificada por el Instituto Verificador de Medios Registro No. 235 / 01
2 < Política digital
L
a violencia descontrolada, que lacera y llena de vergüenza al país, tiene un aspecto del que muy pocos han dado cuenta pública: el ambiente de inseguridad en la vida cotidiana de millones de personas en muchas regiones de nuestro territorio. La gente tiene miedo y las familias mexicanas están cambiando sus hábitos cotidianos para eludir riesgos. En este contexto, el combate al crimen y su prevención es un imperativo ineludible. Pero, ¿cómo hacerlo? Hasta ahora se había contado con la fuerza bruta de las policías que, típicamente, medio que reaccionan ante hechos consumados. Su ineficacia ha quedado evidenciada de manera contundente. Pero lo que en México no se ha hecho de manera sistemática es investigación policial, en parte porque las autoridades estatales y municipales, principalmente, no se han involucrado en el tema, y en parte, también, porque no se cuenta con las herramientas para hacer este tipo de investigación. La notable excepción es el trabajo que desde hace apenas unos años realiza la Agencia Federal de Investigación (AFI), de la que esta revista ha dado amplia cuenta en varias ediciones. Según los expertos en el tema, la investigación policial es tan o más importante que el ejercicio de la violencia –legítima y legal– que el Estado aplica contra los delincuentes. Pero para investigar, hay que generar la información necesaria, y procesarla. De nuevo: ¿cómo se hace eso? Creando un sistema nacional de información policial, que reúna decenas de bases de datos técnicamente disponibles para que se puedan interconectar entre sí, con el objetivo de que los investigadores puedan cruzar e intercambiar los datos que estimen convenientes. Además, la operación de este sistema habrá de contar con estándares y protocolos –normativos y tecnológicos– bien definidos, para que la información pueda estar a disposición de los investigadores en todo el país. Pero esto no es suficiente, porque si las autoridades gubernamentales no velan para que las dependencias que correspondan capturen la información requerida y realicen la investigación policial en forma efectiva, entonces este sistema de información se volverá inoperante. En esta edición presentamos, de manera exclusiva y por primera vez, en qué consiste este megaproyecto, que puede pintar como uno de los más destacados y relevantes de los últimos años en materia de tecnologías de la información. El PMG y el SED Por si algún lector creyó que con el Decreto de Austeridad el gobierno federal puso su tono para este sexenio, se equivoca, porque van por más. En esta entrega anticipamos también de manera exclusiva la explicación sucinta de dos programas que involucrarán a toda la Administración Pública Federal, sin excepciones. Se trata del Programa de Mejoramiento de la Gestión, que consiste en crear mecanismos de evaluación e información para reorientar la misión de las instituciones públicas, con base en resultados de valor para la sociedad. Íntimamente vinculado al PMG, está el Sistema de Evaluación del Desempeño, una herramienta que permitirá sujetar los presupuestos que otorga Hacienda a los resultados de cada programa financiado por el gobierno federal. Más sobre el Decreto de Austeridad Finalmente, damos seguimiento al Decreto de Austeridad, que ya fue “liberado” de la camisa de fuerza en que se encontraba, gracias a la publicación (14 de mayo, 2007) en el Diario Oficial de la Federación de lo que podrían ser Los Lineamientos para la aplicación de los Lineamientos… de Austeridad. §
Andrés Hofmann
> CONTENIDO Tema central 12 La megabase contra la delincuencia
Bandeja de entrada 6
Gobierno digital en el mundo
8
Gobierno digital en México
Mariano Garza-Cantú
Lo que viene 16
10 Desde la trinchera
El Programa de Mejoramiento de la Gestión en México
50 Reseña
Salvador Vega Castillas 18
El Sistema de Evaluación del Desempeño
PUBLIRREPORTAJE Suplemento especial
Gonzalo Hernández Licona
Austeridad 20 Las preguntas más frecuentes –y relevantes–
Seguridad digital
relacionadas con el Decreto de Austeridad en materia de TI Guillermo Bernal Miranda 22 Desde la Secretaría de la Función Pública Abraham Sotelo Nava 26 Modelos de negocio para el Decreto de Austeridad Jacobo Esquenazi
ESPECIAL
Outsourcing
28 Contratos marco en vez de consolidación (MGC) 30 Conviértase en un estratega de las compras (MGC)
Portales
Gobierno Federal
34 Flujos de trabajo
36 Primeros pasos
en la administración
para homologar los sitios web
de portales gubernamentales
federales
Javier Hernández
Adrián Gómez Herrera
Gobiernos estatales
Gobiernos municipales
38 Todo cabe en una credencial
39 Ciudades inteligentes y Seguras, el proyecto (MGC)
José Luis Becerra Pozas
Opinión 40 Redes gubernamentales y rendición de cuentas Stephen Goldsmith 42 De la certidumbre a la incertidumbre Ángel López Cruz
Análisis 44 El desempeño del sector público en México Ricardo Zermeño 46 Una radiografía del crecimiento mundial de las TIC Ádriana Vizcaíno
> GOBIERNO
DIGITAL EN EL MUNDO
ALEMANIA Infracciones con “valor agregado” La policía de Brandenburgo puso a prueba diez patrullas que llevan abordo una computadora y una impresora multifuncional para que los policías preparen reportes desde el lugar del incidente y puedan tener acceso a información sobre delincuentes buscados o vehículos robados. También llevan cámaras que envían imágenes al centro de control. En colaboración con empresas privadas locales, la policía de Brandenburgo emplea estas patrullas para desarrollar un estándar de sistemas en red para centros de control y vehículos de emergencia. www.brandenburgpolice.com
BÉLGICA Consiga empleo en un dos por tres El gobierno belga ha dispuesto que todos los jóvenes que posean la tarjeta de Primer Trabajo puedan formular una solicitud en línea y sean elegibles para firmar un contrato de trabajo inicial. En el sitio web de la Oficina Nacional de Empleo, los candidatos deben llenar un formato en el cual detallan sus habilidades, aspiraciones profesionales, económicas, formación académica, etc. En las siguientes 24 horas la tarjeta se envía por correo electrónico en formato PDF a un número ilimitado de compañías contratantes. http://tinyurl.com/2n5gb3
CHILE Crece el número de proveedores inscritos a ChileCompra En el 2006, la cifra de proveedores inscritos al sistema ChileCompra bordeó las 50 mil empresas, lo que sumado a las registradas en los años anteriores alcanzan los 224 mil inscritos en el sistema. De las nuevas inscripciones, el 84% corresponde a microempresas, y tan sólo un 1% a grandes empresas. Por su parte, los compradores del Estado inscritos ya suman 875, ocho más que en el 2005. El 40% de estos compradores corresponde al rubro de Municipalidades, 27% al Gobierno
6 < Política digital
central, 24% a instituciones de salud y un 9,4% a otros rubros (Fuerzas Armadas, obras públicas, universidades etc.).
Primer país en introducir Classmate PC Desde marzo pasado, alumnos de los establecimientos educacionales públicos de Chile se convirtieron en los primeros en el mundo que pueden usar la Classmate PC, computadora portátil de bajo costo diseñada por Intel para acelerar la adopción de tecnología en mercados emergentes y facilitar el aprendizaje colaborativo entre los estudiantes. La Classmate PC pesa menos de 1.3 kg. para facilitar su transporte, tiene una autonomía de cuatro horas gracias a su batería de seis celdas y es capaz de funcionar tanto con Windows XPE o Linux como sistema operativo. También incorpora un procesador de 900MHz, una pantalla LCD de siete pulgadas y 2 Gb de almacenamiento NAND Flash, además de conectividad Ethernet y WiFi. El modelo está disponible exclusivamente en el Sistema de Compras Públicas a través de ChileCompra Express.
autoridades locales pueden dar un mejor seguimiento a las peticiones ciudadanas e informarles sobre los avances o resoluciones al respecto. El nuevo sistema ya se aplica en los departamentos de Trabajos Públicos y de Transporte, pero se incorporará en las demás dependencias citadinas, incluyendo el Departamento de Bomberos, el de Policía y el de Salud Pública. http://tinyurl.com/2p4mpe
Una ciudad controlada por sensores Se puso en marcha un proyecto en el que ingenieros de la Universidad de Harvard y de la empresa BBN Technologies aprovechan los postes de teléfono de la ciudad de Cambridge, Massachussets, para instalar 100 nodos de sensores. Estos nodos están interconectados entre sí de forma inalámbrica, para efectuar mediciones climatológicas y controlar los niveles de contaminación. Los datos registrados servirán para probar nuevos protocolos y software de red. En esta infraestructura podrán instalarse otro tipo de sensores para medir el tráfico o para controlar los estacionamientos. www.citysense.net/
ESPAÑA Barcelona rediseña su portal El Ayuntamiento de Barcelona renovó su portal de Internet, el cual quedó dividido en dos áreas: ciudadanos y empresas. De esta forma, el 80% de todos los trámites municipales ya pueden realizarse por esta vía. El gobierno local desea que este recurso resulte fácil y ofrezca al ciudadano un listado de los trámites más demandados, o pueda hacer búsquedas por temas. www.bcn.es
ESTADOS UNIDOS Ahora debe marcar el 311 Para ofrecer a sus residentes un acceso fácil a los servicios de la ciudad, el Ayuntamiento de San Francisco, California, presentó el centro de contacto 311. Por este medio, las
FRANCIA Atención las 24 horas El Ministerio de Presupuesto y Reforma Estatal lanzó un portal de atención ciudadana que sirve como un punto de acceso centralizado a todos los procedimientos en línea del gobierno francés. Se estima que dos tercios de todos los trámites gubernamentales ya están disponibles en línea. www.administration24h24.gouv.fr/
INTERNACIONAL Venderán software a tres dólares Con el propósito de cerrar la brecha digital, Microsoft venderá paquetes de software a tres dólares para los gobiernos que subsidien un porcentaje del costo de una computadora personal para estudiantes de primaria y secundaria.
> GOBIERNO
DIGITAL EN EL MUNDO
El Paquete de Innovación Estudiantil incluye Windows XP Starter Edition, Microsoft Office Home y Student 2007. Estará disponible en la segunda mitad del año. www.microsoft.com
Una versión Google para gobiernos Gran parte de la información almacenada en sitios web gubernamentales todavía no está al alcance de buscadores en línea como Googlebot. Por este motivo, se presentó el sitio www.google.com/publicsector/ para que los ciudadanos puedan encontrar fácilmente los documentos de mayor interés seleccionados por los gobiernos. Una vez que dichos documentos hayan sido rastreados e indexados por el buscador web de Google, las Administraciones Públicas podrán crear su propio buscador para ayudar a que los usuarios localicen información interna. Algunos estados como los de Arizona, California, Utah y Virginia ya utilizan estos buscadores “personalizados”.
Expone el BID indicadores regionales El Banco Interamericano de Desarrollo (BID) presentó DataGob, un portal que ofrece acceso a unos 400 indicadores de gobernabilidad tales como cuánto cuesta registrar una nueva empresa, cuál es el gasto público en los países de la región, a cuánto ascienden los sobornos a la policía, etcétera. Los indicadores abarcan cuatro grandes áreas (democracia, mercados, gestión pública y estado de derecho) y provienen de 30 fuentes, como instituciones académicas, organizaciones no gubernamentales, empresas privadas y organismos multilaterales. http://tinyurl.com/2nszwl
IRLANDA “¿Qué puesto tiene ahora, licenciado?” El gobierno irlandés abrió un portal para que la ciudadanía pueda dar seguimiento con mayor facilidad a los nombramientos y cambios de puesto de funcionarios públicos. Aunque ya era posible conocer esta información en los diversos portales gubernamentales, el
propósito es centralizar y cambiar la percepción ciudadana de que el gobierno es complejo y desconectado. Los secretarios de cada dependencia son los responsables de mantener la información actualizada. www.egovernance.ie
MALTA Fuerza laboral en línea Fue lanzado un portal de Reclutamiento para el Servicio Público de Malta por el Ministerio de Inversión, Industria y Tecnología de la Información (MIIIT, sus siglas en inglés) y la Oficina de Administración y Personal. En este portal de Internet, el público en general y los empleados gubernamentales pueden ver todas las vacantes en la Administración Pública y enviar sus solicitudes en línea, así como rastrear el estado de éstas. www.miti.gov.mt/site/page.aspx
PERÚ Lanzan sistema de información agraria El gobierno peruano presentó el Sistema Nacional de Información Agraria (SINFA), para entregar a los productores agrícolas información sobre el clima, precios y mercados de productos, así como análisis, estadísticas, orientación al productor e información sobre comercio exterior. El objetivo del sistema es facilitar la toma de decisiones, particularmente en la búsqueda de nuevos mercados para los productos de exportación. También proveerá información sobre cadenas agroproductivas, asistencia técnica, crianza de vacunos y cultivos diversos. www.senasa.gob.pe/
SUIZA Un e-mail de máxima seguridad IncaMail es la nueva plataforma del Servicio Postal Suizo para el envío seguro de información electrónica de manera encriptada. De esta forma, ya es posible mandar correos electrónicos registrados con prueba irrefutable de envío y recibo de la información. Los
mensajes son firmados y encriptados por el remitente, quien los coloca en la plataforma IncaMail para ser recogidos. El receptor proporciona una firma electrónica en la entrega y el mensaje puede ser desencriptado. Por el momento sólo se puede utilizar entre usuarios registrados. Este servicio va dirigido a personas que requieren máxima seguridad. A partir de julio o agosto el servicio ya será público y podrá hacer envíos a usuarios fuera del sistema. www.incamail.ch
UNIÓN EUROPEA Acortan la brecha academia-industria Con el fin de ayudar a convertir las ideas en productos, la Unión Europea lanzó un sitio de redes empresariales en línea denominado i-techpartner, para poner en contacto proyectos de investigación de todos los ámbitos con empresas innovadoras de tecnología, y crear relaciones comerciales en toda Europa. Se espera que este portal acorte la distancia que separa a la industria del mundo académico. Su fase inicial está conformada por casi 300 proyectos e igual número de pequeñas y medianas empresas participantes. www.i-techpartner.eu/
Una portátil por anciano La Unión Europea puso en marcha el proyecto OLDES (Servicios Electrónicos para Personas Mayores en Casa), para crear una plataforma tecnológica que facilite la teleasistencia y la telecompañía. El proyecto consiste en una laptop de unos 100 euros para cada anciano participante. Además de conectividad inalámbrica, la computadora incluirá sensores médicos que estarán conectados a servicios sociales y de atención sanitaria que, por ejemplo, propagarían una alarma si la temperatura corporal del usuario se elevara a niveles peligrosos. Una vez que esté concluido el desarrollo del sistema, se probará en Italia con más de 100 personas, diez de las cuales padecen enfermedades cardíacas. www.oldes.eu/ n
edición treinta y siete > 7
> GOBIERNO
DIGITAL EN
MÉXICO
Regalan herramientas educativas Con el propósito de ofrecer recursos didácticos interactivos para alumnos y profesores de secundaria enfocados en ciencias y matemáticas, Intel presentó el portal www.skoool.es. Los contenidos gratuitos incluyen herramientas de Matemáticas (Geometría y Álgebra) y de Ciencias Naturales (Biología, Física y Química) a nivel secundaria. Estos contenidos en español pueden descargarse para llevarlos a casa como apoyo escolar, y se adaptan a las diversas plataformas, dispositivos e idiomas que se utilicen. En Irlanda, estas herramientas se utilizan desde 2002 y un 40% de los estudiantes irlandeses accede al portal durante el año lectivo.
Más vehículos arrebatados al hampa De acuerdo con Lo-Jack, empresa que trabaja en alianza con autoridades federales, estatales y locales para recuperar vehículos robados por medio de su tecnología de radiofrecuencia, en 2006 se recuperaron 560 vehículos de diversas marcas y modelos, lo que equivale a unos 152 millones de pesos. En los primeros dos meses de 2007 se habrían recuperado 76 coches con un valor cercano a más de 22 millones de pesos, según estimaciones de la propia empresa.
Gana mexicano concurso de desarrollo Durante la visita de Bill Gates a México, el fundador de Microsoft premió al ganador del concurso Windows Vista Sidebar Gadget en el cual participaron desarrolladores de toda América Latina. El ganador fue el mexicano Christian Strevel, quien desarrolló el gadget Secretaría de la Función Pública, que permite al ciudadano obtener información sobre cómo y dónde realizar trámites públicos como pasaportes, licencias, pagos de impuestos y otros servicios provistos por el gobierno. El programa se alimenta directamente desde el portal de la Secretaria de la Función Pública. Más detalles del gadget están disponibles en: http://tinyurl.com/ ypzpe9
8 < Política digital
Amplía Procuraduría cifras en web La Procuraduría General de Justicia del Distrito Federal (PGJDF) presentó un sistema de análisis estadístico sobre el número de averiguaciones previas que se inician, cuántas se consignan ante un juez con y sin detenido, así como el número y tipo de sentencias dictadas por los jueces. Esta y otra información puede ser consultada por cualquier ciudadano en la sección Estadísticas del sitio www.pgjdf.gob.mx.
Videocámaras para detectar autos robados La Oficina Coordinadora de Riesgos Asegurados (OCRA) donó a la Policía del Distrito Federal seis videocámaras móviles para identificar matrículas y compararlas con una base de datos para determinar si un automóvil tiene algún reporte de robo o está relacionado con un ilícito. Los aparatos son capaces de detectar la matrícula de un automotor a una velocidad de 90 kilómetros por hora. También donó 50 lectores de código de barras para identificar autopartes.
Enciclomedia, con irregularidades: ASF Según detectó la Auditoría Superior de la Federación (ASF) en la revisión de la Cuenta Pública de 2005, el Programa Enciclomedia presenta irregularidades, al no poder comprobar la instalación de pizarrones electrónicos y computadoras en 11 mil 177 aulas. La ASF también constató que de dos mil 105 millones de pesos presupuestados ese año para el programa, sólo se aplicaron 478 millones, después que el Gobierno autorizó transferencias para atender presiones de gasto en el sector educativo que no eran prioritarias. El órgano de control reportó una afectación de 24.2 millones en el programa Enciclomedia y emitió tres promociones de responsabilidad administrativa sancionadora contra servidores públicos.
Nueva Dirección de Innovación en Chiapas El secretario de Gobierno de Chiapas, Jorge Antonio Morales Messner, informó que este año se creó la Dirección de Innovación y Desarrollo, que tiene como objetivo generar e instrumentar tecnología de vanguardia para mejorar la eficiencia en la administración estatal. Agregó que el estado está trabajando en los cambios legislativos del marco jurídico vigente de TI. Con este propósito, el año pasado entró en vigor la norma que promueve el uso de la firma electrónica avanzada en la declaración patrimonial, así como en el intercambio de documentos del Poder Ejecutivo.
Controlan producción mediante portal Pemex Gas y Petroquímica Básica implementó el Portal de Visualización e Integración de Procesos (VIP), mediante el cual es posible obtener información sobre aspectos de producción, planeación, calidad, mantenimiento, operación en tiempo real, seguridad, salud, protección ambiental e indicadores de desempeño. Para monitorear variables en tiempo real se diseñaron interfaces gráficas para equipos PDA y teléfonos celulares. Los usuarios pueden consultar esta información vía intranet o Internet. En la consultoría de implantación colaboró la empresa Neoris y el portal fue desarrollado con la aplicación SAP xMII.
Chips para control vehicular La Secretaría de Seguridad Pública (SSP) puso a prueba la tecnología de ocho empresas para definir las características del microprocesador que utilizará en el nuevo Registro Público Vehicular (Repuve) para llevar un control más estricto. La prueba consistió en colocar el chip en dos patrullas, una camioneta y una motocicleta, que utilizaron el autódromo Hermanos Rodríguez para
> GOBIERNO
DIGITAL EN
MÉXICO
correr a velocidades superiores a 160 kilómetros por hora y determinar si los chips eran leídos.
Alerta sobre código malicioso en Cofetel El 2 de mayo, Websense –empresa especializada en seguridad y filtrado de contenido– emitió una alerta a todos sus usuarios, a través de su Laboratorio de Seguridad, para prevenir sobre un código malicioso en el sitio oficial de la Comisión Federal de Telecomunicaciones (Cofetel). De acuerdo con el comunicado de prensa, el conflicto se detectó en una sección al navegar por la página principal del sitio http:/prospectiva.cft.gob.mx/, el cual descarga un archivo ejecutable que puede contener un código malicioso –puede ser keylogger, troyano, etcétera– y que al instalarse recoge información del usuario y la envía a la fuente del ejecutable instalado.
Un calpulli de vanguardia La Escuela Primaria “Calpulli”, ubicada en Cuautitlán Izcalli, Estado de México, recibió la donación de 20 computadoras con conexión a Internet DSL de banda ancha. A diferencia de otras ocasiones, este equipo no fue financiado con recursos de Alcatel-Lucent, sino de los propios empleados de la empresa, y de la Unión de Empresarios para la Tecnología en la Educación (UNETE). El aula –que también cuenta con módem, impresora, escáner y reguladores de energía– beneficia a 628 estudiantes e incluye materiales educativos provistos por la Red Escolar de la SEP y el Instituto Latinoamericano de la Comunicación Educativa (ILCE).
Quién manda: ¿el hombre o la máquina? Se suscitó una controversia cuando se le negó a un matrimonio de la etnia hñahñu registrar el nombre de su hija D_oni Zänä, que en lengua indígena significa Flor de Luna, porque el sistema no acepta las diéresis ni el guión bajo. Primero fueron rechazados en el Registro Civil del Municipio de Tepeji del Río y después en Tula y hasta en el Registro Civil del estado de Hidalgo. El matrimonio presentó su caso ante la
Suprema Corte de Justicia de la Nación, porque la respuesta de las autoridades ha sido pedirles que cambien a un nombre menos problemático. Ante esta situación, el Gobierno de Hidalgo se comprometió a impulsar los cambios tecnológicos necesarios para que la población indígena pueda cumplir con el derecho de registrar los nombres de pila según se escribe en su lengua. Sin embargo, mientras eso sucede, la niña sigue sin poder ser registrada. Esta situación invita a pensar, quién debe mandar: ¿los sistemas o las personas?
celular a la información relacionada con su adeudo de pago de predial, el monto de una infracción o multa, o bien para presentar alguna queja ciudadana. Estos servicios están optimizados para el celular, sin embargo, es necesario que el teléfono tenga la capacidad para navegar por Internet, porque se debe ingresar a la dirección móvil. gomezpalacio.gob.mx para acceder a los servicios de Presidencia Móvil. El costo de navegación depende de cada empresa proveedora de telefonía celular.
Acuerdo tecnológico-educativo en Nuevo Léon
De acuerdo con datos de la Comisión Federal de Mejora Regulatoria (Cofemer), el total de trámites del marco regulatorio se incrementó 270% al pasar de mil 126 en 2000 a tres mil 34 en 2005. Para continuar esta tendencia, Arturo González de Aragón, auditor superior de la Federación, hizo un llamado para simplificar y reducir la tramitología gubernamental. En el seminario Control y Fiscalización Municipal 2006-2009, celebrado en Toluca, Estado de México, el funcionario aseveró que deben eliminarse las prácticas monopólicas, estimular la flexibilidad en la asignación de recursos y tener un marco regulatorio transparente y simplificado para fortalecer la competitividad.
El gobierno de Nuevo León firmó un Convenio de Cooperación Tecnológica y Educativa con Microsoft, por medio del cual la empresa apoyará al estado con el equipamiento a bajo costo del software de las computadoras de los planteles educativos y de los maestros en sus casas. Como parte de la colaboración entre la entidad gubernamental y la empresa se certificó a más de 105 maestros y personas administrativas del Conalep en el uso de Word. Excel y Power Point. Asimismo, Microsoft se comprometió a capacitar este año a nueve mil profesores más.
Se rezaga México en banda ancha México se quedó en el último lugar de los 30 países miembros de la Organización para la Cooperación y Desarrollo Económicos (OCDE) en conectividad de banda ancha, con 3.5 conexiones de alta velocidad por cada 100 habitantes. Este dato corresponde al reporte del segundo semestre de 2006 que presentó la OCDE. México estaba ubicado en el lugar 28, por delante de Turquía y Grecia, pero ya fue rebasado por estos dos países en su oferta de banda ancha. En los dos últimos años, nuestro país creció 3.8 veces, al pasar de 0.9% a 3.5% de conexiones de banda ancha.
Ofrece Gómez Palacio servicios optimizados vía celular A partir de la segunda quincena de abril, el Municipio de Gómez Palacio, Durango, puso a disposición de la ciudadanía la posibilidad de tener acceso por vía
Casi se triplica la tramitología
La red IP más grande de América Latina, en la SRE La Secretaría de Relaciones Exteriores (SRE) se convirtió en la instalación más grande de América Latina de telefonía IP en un solo sitio, según información de la propia dependencia y de la empresa Avaya. La red se instaló en la Plaza Juárez, en el Centro Histórico de la Ciudad de México, donde se encuentra la nueva sede de la Secretaría, para servir a cerca de dos mil empleados. Posteriormente se unirán a la red otros dos mil, distribuidos en las 175 embajadas, consulados, delegaciones y misiones que tiene la SRE en el exterior. Con esta red de telefonía IP se calcula que la reducción en los costos de telecomunicaciones de la dependencia federal rondará los cinco millones de pesos anuales. n
edición treinta y siete > 9
> DESDE
LA TRINCHERA
“Llamen a mi informático preferido” Alfabetizar a los funcionarios públicos
Si no diseñamos los sistemas para que operen de manera autónoma con usuarios alfabetizados digitalmente, al personal de TI se le irá la vida en labores de mantenimiento y operación. ¿Podemos aspirar a más? Por Rafael Sánchez Ferreiro
Rafael Sánchez Ferreiro es director de Tecnologías de la Información, de la Secretaría de Gobernación, sanchezf@segob.gob.mx
10 < Política digital
¿A
caso es necesario que las organizaciones gubernamentales cuenten con proyectos tecnológicos? ¿Qué pasaría si en vez de esos proyectos tecnológicos las dependencias de una organización gubernamental se fijaran metas y resultados indicando con precisión el rol que desempeñarán las TIC en la consecución de esos objetivos? En la medida en que las iniciativas se orienten más hacia la mejora de las actividades sustantivas, y menos hacia la última moda del mercado, habrá más posibilidades de agregar valor público al trabajo que realizamos. Es conveniente entonces adecuar el perfil del personal de TI de manera que se concentre más en conocer a fondo los procesos de las dependencias y su impacto en los resultados; en convertirse en expertos del manejo de la información para hacer más eficaces las actividades de la organización; y en identificar la forma en que las nuevas tecnologías pueden ayudar a mejorar las operaciones.
En esta transformación resulta menos relevante la administración y operación de los servicios de TI, que podríamos agrupar en cuatro rubros: telecomunicaciones, cómputo de escritorio, cómputo central y desarrollo de aplicaciones. Estos rubros deben ser administrados cuidadosamente a fin de proporcionar la infraestructura necesaria para la operación cotidiana y proveer una base para ejecutar las actividades de manera ágil y flexible. Pero una vez resuelta la provisión de los servicios, se hace necesario reposicionar el perfil de la gente que trabaja en TI. Para evitar que quienes laboran en el área de TI se conviertan en operadores, los sistemas deben diseñarse para que las unidades trabajen de forma independiente y autónoma, sin nuestra intervención. Ejemplos aberrantes de lo que no debería ocurrir son por ejemplo la publicación de contenidos en Internet –que muchas veces se asume como responsabilidad del área de sistemas–, o la generación de reportes, configuraciones de PCs e impresoras, la elaboración de presentaciones, el manejo de “bases de datos” en hojas de cálculo, ¡y hasta la captura de información! Si no podemos evitar este tipo de ocupaciones, tampoco tendremos tiempo disponible para desarrollar nuevos sistemas, o para realizar tareas de mayor impacto como la identificación de oportunidades generadas por las nuevas tecnologías. Esto nos lleva a la necesidad de incrementar el grado de “alfabetización digital” de los empleados. Su carencia es el origen de una fuerte demanda para realizar este tipo de funciones distrayendo así los recursos. Si a esto le agregamos una pobre comprensión de los aspectos de seguridad de la información y un alto requerimiento de acceso y comunicación, resulta prioritario establecer esquemas de capacitación que permitan a los usuarios atender estas tareas por sí mismos, aumentando su capacidad de análisis de información y su eficiencia y productividad, y disminuyendo su dependencia del informático de cabecera.
> DESDE
LA TRINCHERA
El tiempo que nos quede libre De este modo, el personal de TI podrá dedicarse a analizar los procesos e identificar formas más eficientes de realizarlos; a buscar mecanismos para que estos procesos satisfagan las necesidades del cliente; a enfocarse en la reducción del tiempo entre la salida al mercado de una nueva tecnología y su aprovechamiento; o en desarrollar la habilidad de interactuar con los proveedores para generar nuevos modelos de entrega de servicios. Estas acciones requieren poner más atención en mejorar la forma en que se realiza el trabajo dentro de la organización, lo que a su vez obliga a modificar las reglas de operación, e incluso influir en el establecimiento de las prioridades de la organización en su conjunto. Así por ejemplo, el tema del financiamiento de los proyectos ya no se centrará en el costo de tales o cuales servicios a contratar, sino en la manera en que la modificación de los procesos impactará tanto en las finanzas como en los resultados de la organización.
Para evitar que quienes laboran en el área de TI se conviertan en operadores, los sistemas deben diseñarse para que las unidades trabajen de forma independiente y autónoma, sin nuestra intervención. Por lo pronto, el Decreto de Austeridad y sus Lineamientos urgen a las instituciones a cambiar el modelo de adquisición por el de contratación de servicios, y que ya ha sido aprovechada por algunas dependencias que han avanzado precisamente en reposicionar el perfil de sus áreas de TI. No obstante, continúa vigente la obligación de evaluar la factibilidad financiera de los contratos de servicios y de establecer con claridad sus objetivos y la forma en que impactarán la operación de las dependencias, así como de cumplir con los requisitos de transparencia, honestidad, economía, imparcialidad y otros previstos en el marco normativo. Esto requiere tiempo y capacidad suficiente para realizar las evaluaciones con la profundidad adecuada, y efectuar los cambios de perfil de manera oportuna sin comprometer la continuidad de las operaciones. n edición treinta y siete > 11
> TEMA
CENTRAL
La megabase contra la delincuencia Por Mariano Garza-Cantú
L
a fuerza bruta nunca ha sido suficiente para combatir a la delincuencia, y mucho menos para prevenirla. La investigación –esa que se realiza en un cubículo, con las herramientas adecuadas– es central para estos efectos; según algunos expertos, ésta constituye el 80% de la efectividad en el combate al delito; el otro 20% está dado por la tropa en terreno. El 7 de marzo de este año, el presidente Felipe Calderón anunció la Estrategia Integral para la Prevención del Delito y Combate a la Delincuencia. Uno de los ejes de esta estrategia es la Plataforma México, que en palabras del propio mandatario, tiene como objetivo “crear un Sistema Único de Información Criminal (SUIC) que concentre y armonice todos los datos, absolutamente todos los datos, que tiene el Estado en sus distintos órdenes de Gobierno para configurar el mapa de la delincuencia en todo el país”. Se trata, en otras palabras, de crear un instrumento que le permita al Estado ejercer lo que no ha realizado en los últimos años: investigación policial, gracias a un sistema de información expedito y confiable. Francisco Niembro, subsecretario de Evaluación y Desarrollo Institucional de la Secretaría de Seguridad Pública
12 < Política digital
Hasta hoy, prácticamente no existía en México la investigación criminal, porque no se contaba con el instrumento para coordinar la detección y persecución de delincuentes. La buena noticia es que se está gestando con rapidez uno de los proyectos nacionales de mayor cobertura y relevancia de los últimos tiempos, y cuyo propósito es crear la herramienta imprescindible para combatir y prevenir el crimen. Se trata de la Plataforma México, un sistema nacional de información que permitirá, por primera vez en la historia del país, hacer investigación policial (SSP), es el encargado de construir este sistema. Fue contratado por el secretario Genaro García Luna, después de haber trabajado 26 años en telecomunicaciones dentro del sector privado. Política Digital conversó con Niembro sobre su nuevo trabajo. El diagnóstico Tras un análisis del estado en que se encontraban las redes de telecomunicaciones y las bases de datos del Sistema Nacional de Seguridad Pública (SNSP) y de la propia Secretaria, se detectó que la operación y los sistemas referidos a seguridad pública están desarticuladas entre sí en prácticamente todos sus niveles, desde los tecnológicos hasta los normativos, situación que impide contar con una base de datos nacional capaz de conectar a todos aquellos que están involucrados en el combate y prevención de la delincuencia: “La conclusión –dice Niembro– es que no se puede interoperar en ninguno de los sistemas de comunicación existentes.
Esta falta de uniformidad tecnológica determina que la función de investigación policial se realice en forma aislada”. Esto significa, por ejemplo, que los municipios conurbados de una ciudad o los estados colindantes no tienen cómo compartir información. De acuerdo con Niembro, se tienen 270 millones de registros relacionados con el tema de la delincuencia, y mil 262 enlaces de comunicación. El 73% de estos enlaces son estatales y municipales, pero el 60% de la información existente proviene de entidades federales. Estos datos demuestran, fehacientemente, que se debe que trabajar mucho más con los estados y municipios para mejorar la investigación criminal. Radiografía del SUIC La Plataforma México, que dará acceso al Sistema Único de Información Criminal (SUIC), se compone de una red informática automatizada que alimenta una base de datos central con información proveniente de los
> TEMA
CENTRAL Figura 2. Algunos componentes del SUIC
gobiernos federal, estatales y municipales. Cuenta también con tres tipos de herramientas: las tecnológicas, que son dispositivos por medio de los cuales los usuarios –federales, estatales y municipales– tendrán acceso a la información; las informáticas, que son las aplicaciones que le permiten a estos usuarios explotar la información del repositorio central; y las normas de seguridad y acceso, que garantizan la integridad de la información gracias a estrictos sistemas de monitoreo y seguimiento de usuarios por medio de bitácoras y controles de acceso. Estos componentes se sostienen en procedimientos homologados que permitirán a los investigadores interactuar de manera uniforme. (Ver Figura 1). ¿Qué información se almacenará? Existen 28 bases de datos sectorizadas que se están adecuando para aplicarlas en la investigación criminal a través de reingeniería de procesos, sistemas y homologación de métodos de trabajo. Por ejemplo, existen bases de datos de los reclusorios, licencias de conducir, menores infractores, armamento y equipo, registro vehicular, y el inventario de policías.
También hay una base de vehículos robados y recuperados, y otra de mandamientos judiciales, que permite detectar a personas que son buscadas por la justicia, o que se encuentran prófugas. La idea es que el sistema funcione de tal modo que si hay una orden de aprehen-
Figura 1. El esquema conceptual
ú
sión contra una persona en un estado o municipio, ésta pueda ser arrestada en cualquier entidad del país, aunque sea porque lo detectaron cometiendo una infracción de tránsito. Se cuenta también con otras bases de datos, en apariencia insulsas, como la información pública que aparece en los medios de comunicación o síntesis informativas, que suelen revelar información necesaria para la investigación delictiva. Toda esta información, que proviene de los tres niveles de gobierno, hoy no se puede utilizar totalmente para los fines de investigación. “Lo que falta es uniformizarla, usar protocolos comunes y básicamente ponerse de acuerdo en cómo trabajar para explotar la información”, señala Niembro. Otra información que se pretende agregar son los reportes de laboratorios periciales –de balística y DNA, entre otros. En este ámbito más técnico, existe el Sistema Automatizado de Identificación de Huellas Dactilares, que agrupa un amplio registro de huellas dactilares e identificación biométrica, como lo reportó Política Digital en su edición de febrero-marzo de este año. (Ver Figura 2).
edición treinta y seis > 13
> TEMA
CENTRAL
Aseguramiento de la información El sistema está diseñado para que nadie tenga acceso a todos los datos. Su compartimentación será clave para el éxito de la Plataforma México. La consigna será ninguna filtración. De esta forma, cada individuo trabajará su parte, y al momento de colaborar con otros investigadores, se unirán las piezas necesarias para completar el trabajo de inteligencia. El acceso a la información ofrece varias capas de seguridad. Una de ellas llevará un registro de quién entra y cómo entran a la megabase, qué datos mira, y qué es lo que hurga en el sistema. La red que se utilizará es del tipo MPLS (Multi-Protocol Label Switching), que en esencia significa empaquetar datos encriptados para mejorar el flujo de información. Una característica de estas redes es que la información circula por una suerte de túneles –que en la jerga de los informáticos se denomina tuneleo– que consiste en crear canales de comunicación temporales. Si un estado o municipio quiere conectarse directamente al nodo central, se generará una trayectoria de túneles – direcciones IP—, que funcionan como si estuviera conectada físicamente a la red, como sucede con las redes privadas
virtuales (VPNs). Este procedimiento tiene varias ventajas “ya que el túnel es temporal y nunca va por los mismos canales; su ruta siempre será diferente. Eso garantiza que nadie sabrá jamás las trayectorias que se sigan”, explicó Niembro. (Ver Figura 3). Los gadgets del SUIC El SUIC estará preparado para interactuar –recibir y entregar información– con una gran variedad de dispositivos que se conectarán a la red: computadoras personales, PDAs, cámaras de video, celulares y, especialmente, los radios, que son el principal medio de comunicación de los cuerpos de policía. De este modo, se podrán interconectar con las entidades de todo el país para que intercambien información. “Con la Plataforma México se podrá hacer la interconexión por medio de los C4 para facilitar la comunicación en operativos, o contar con información cruzada al instante. Tenemos la tecnología para hacerlo”, dijo el subsecretario. Los C4 son los centros de Control, Comando, Comunicación y Cómputo, y es el sistema que utilizan las policías en México para comunicarse entre ellos a fin de coordinar sus operativos tales como atender emergencias, protección civil o urgencias médicas.
Conectividad y telecomunicaciones Francisco Niembro explicó que una de las primeras tareas en la que está abocada Plataforma México será sustituir los enlaces que ya existían –que en su mayoría están obsoletos– por otros nuevos que ya homologados. Al respecto, se están generando acuerdos con los gobiernos estatales para definir cuántos sitios se conectarán, y en qué fechas. Por otra parte, se creará el nodo central en las instalaciones de la SSP, al que se conectarán los C4s de los estados. (Ver Figura 4). Al nodo central, que se ubica en las instalaciones de la SSP, se enlazan de forma directa las dependencias del gobierno federal, como la propia SSP, la Policía Federal Preventiva (PFP) o la Procuraduría General de Justicia (PGJ). Los estados y municipios se conectan directamente al nodo central, a través de sus C4 y sus SubC4. La Figura 4 muestra cómo será la conexión simultánea de las diversas agencias de las entidades estatales y municipales, así como el manejo central de la base de datos de Plataforma México. Aunque la mayor parte de los nodos se vincularán por medio de las redes estatales existentes, en los casos en que el volumen de información lo justifique,
Figura 3. Esquema de Interconexión de Seguridad
14 < Política digital
> TEMA
CENTRAL
Figura 4. Conexión a la plataforma
se conectarán puntos directamente con el nodo central. En la actualidad existen varias delegaciones regionales de la PFP, pero se tiene pensado adaptar e instalar 45 este año para mejorar la colaboración regional y para acercar las tropas a los puntos donde los índices delictivos son críticos: “Esto conlleva un tema de imagen, de posicionamiento, de disuasión y reacción inmediata. En ellas se realizará parte de la inteligencia que se compartirá con los estados”, aseveró Niembro. Debido a que la Plataforma México es el instrumento central para organizar el intercambio de información entre corporaciones policiales de todo el país, es fundamental que haya una entidad responsable. Por eso, la instalación y operación del equipo de telecomunicaciones estará normado por la SSP, garantizando de este modo la integridad de toda la operación. Bajo este esquema, la SSP fungirá como el proveedor de la herramienta y será quien ponga las reglas del juego operacional. Con este enfoque se pretende garantizar que el funcionamiento de la red sea de largo plazo, que se mantenga actualizada, y que la integridad de la información se conserve en un nivel óptimo. También se evitará la obsolescencia de los equipos y, debido a que se manejarán grandes volúmenes de infraestructura, se aprovecharán las economías de escala para su adquisición. Los estados del país recibi-
rán financiamiento para incorporarse al SUIC, que provendrá del Fondo de Seguridad Pública (Foseg). Operación en ciernes Niembro aseguró que a finales de junio deberán estar funcionando los primeros nodos de consulta; además, los 32 estados ya firmaron convenios con el SNSP para operar con la Plataforma México. Esto les permitirá tener acceso a algunos sistemas que ya están funcionando: “Actualmente se está depositando y retirando información, una vez que las bases estén vinculadas por medio del software, se podrán hacer los cruces de información requeridos”, anunció el subsecretario. La expectativa es que el aprovechamiento del SUIC sea moderado al inicio, y que conforme los funcionarios aprendan a operarlo y sacarle provecho, su utilización se incremente. El subsecretario calcula que el SUIC contará con alrededor de cinco mil usuarios. La SSP está por concluir el diseño de las aplicaciones que estarán disponibles en los módulos de consulta. Para ello, se han aprovechado los desarrollos que ya tenía la AFI. También están por aprobarse los manuales de operación que servirán para capacitar a los usuarios del sistema. La condición del éxito El Sistema Único de Información Criminal se perfila como una herramienta
eficiente para prevenir y combatir los delitos; es además, una herramienta útil, central y necesaria que los mexicanos hemos echado de menos. Sin embargo, no nos podemos olvidar que su éxito dependerá de factores extratecnológicos que son mucho más difíciles de controlar. Tal es el caso de los encargados de “nutrir” adecuadamente el sistema, y los usuarios que hacen el trabajo de inteligencia. Dentro de poco, esta herramienta estará a disposición de los órganos de seguridad pública de todo el país. A la sociedad nos corresponderá ver qué tanto y qué tan bien la utilizan. n
Confidencialidad, transparencia, y evaluación del desempeño No cabe duda que mucha de la información que se manejará a través del SUIC será confidencial; pero habrá otra, que es fundamental, y que sí debería darse a conocer. Francisco Niembro, subsecretario de Evaluación y Desarrollo Institucional de la SSP, reconoció que Plataforma México podrá generar reportes y estadísticas respecto a temas tan críticos como, por ejemplo, qué entidades y municipios se conectan al sistema, qué tan actualizada tienen tal o cual información, o cuáles son los temas que se están investigando. Así las cosas, sería interesante que la SSP elaborara periódicamente un “ranking de estados” para informar a la sociedad acerca del avance en la captura de información o de los mandamientos judiciales, para exhibir a quienes no están haciendo bien su trabajo. Publicar este tipo de información, y ponerla a disposición de la sociedad, se antoja como un ejercicio de transparencia necesario que propiciará una observación fundamentada por parte de la sociedad. Ojalá se haga.
edición treinta y seis > 15
> LO
QUE VIENE
El Programa de Mejoramiento de la Gestión en México Por Salvador Vega Casillas
A partir de este año, la Secretaría de la Función Pública aplicará una serie de mecanismos para evaluar y mejorar el desempeño de las instituciones del gobierno. El subsecretario Vega nos explica en qué consiste el nuevo programa
P
La Ley Federal de Presupuesto y Responsabilidad Hacendaria, Artículo 2, fracción LI y Artículo 111, define al SED “como el conjunto de elementos metodológicos que permiten realizar una valoración objetiva del desempeño de los programas, bajo los principios de verificación del grado de cumplimiento de las metas y objetivos, con base en indicadores estratégicos y de gestión que permitan conocer el impacto social de los programas y proyectos.” *
16 < Política digital
ara reforzar la orientación de las secretarías y entidades federales hacia la generación de resultados e impactos de valor para la ciudadanía, la Secretaría de la Función Pública (SFP) pondrá en marcha a partir de 2007 un importante proyecto de administración por resultados, basado en el desarrollo administrativo de las dependencias y entidades federales. El nuevo sistema, denominado Programa de Mejoramiento de la Gestión (PMG), tiene su principal referente en Chile, país que ha instrumentado una política integral de evaluación de políticas públicas y de presupuestación por objetivos. La operación de este programa en México se insertará en el Sistema de Evaluación del Desempeño (SED),* una iniciativa bajo la responsabilidad de la Secretaría de Hacienda y Crédito Público (SHCP), que tendrá al PMG como una de sus piedras angulares. Por medio del SED, la Secretaría de Hacienda y la Función Pública de manera conjunta darán seguimiento, evaluarán y brindarán transparencia a los resultados de los programas, políticas y presupuestos de toda la Administración Pública Federal (APF), además de incrementar la calidad del gasto público y mejorar la gestión.
Los objetivos del PMG son: 1. Impulsar mejoras claras, verificables y medibles en áreas comunes de la administración pública, a partir de un sistema robusto de indicadores de la gestión en la APF. 2. Asegurar que el trabajo de los funcionarios públicos y sus unidades administrativas se basen en criterios claros y estandarizables de actuación. 3. Generar entre los servidores públicos una cultura de orientación a resultados. 4. Crear mecanismos para evaluar, dar seguimiento y mejorar el desempeño de las instituciones del Gobierno Federal Con la implementación del PMG se pretende romper varios paradigmas. Primero, reducir la práctica de asignación inercial del presupuesto –según el cumplimiento de ciertas actividades institucionales– para ingresar a un sistema que incorpore información sobre los resultados, impactos y mejoras en la gestión. Segundo, cambiar la cultura administrativa de los servidores públicos hacia un compromiso con el alto desempeño, la autocrítica y el perfeccionamiento continuo. Y tercero, hacer del PMG un instrumento de rendición de cuentas de cara a la ciudadanía, que ofrezca datos útiles y verificables sobre el actuar, el desempeño y los resultados del gobierno.
Los retos a enfrentar Entre los retos que deberán enfrentarse en el futuro cercano se encuentran: 1. Lograr cambios rápidos y sustantivos, no incrementales o tímidos, así como transformaciones profundas en las organizaciones públicas. 2. Desarrollar los incentivos adecuados para que las instituciones de la APF adopten el PMG. 3. Consolidar en las organizaciones públicas las capacidades necesarias para diseñar y alcanzar metas, objetivos e indicadores sólidos, de manera que se rompan los círculos de la autocomplacencia y la orientación a tareas y actividades, más que a resultados. 4. Tomar en cuenta las condiciones y la naturaleza de cada institución federal y, al mismo tiempo, lograr que el PMG sea considerado como un
> LO
QUE VIENE
factor de reto y un incentivo para la disciplina y el mejoramiento continuos. 5. Por último, hacer que el PMG se entienda como una inversión de las organizaciones que a la larga permitirá cumplir sus misiones, visiones y objetivos estratégicos, y no como obligaciones, requerimientos o reportes adicionales.
La implementación del PMG La SFP y la SHCP definirán conjuntamente los mecanismos puntuales para la incorporación de los compromisos de mejora de la gestión en el PMG. Una figura importante será la firma de Convenios de Compromiso de Mejora de la Gestión entre las dependencias y entidades de la APF y las secretarías de Hacienda y Función Pública. La evaluación del cumplimiento de estos compromisos se realizará con base en indicadores estratégicos y de gestión, por parte de una Comisión de Mejora de la Gestión –integrada por la SHCP, la SFP y el Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL)–, y se articulará sistemáticamente con la planeación y el proceso presupuestario. El PMG iniciará su implementación hacia el segundo semestre de 2007, y se espera que sus
El Programa de Mejoramiento de la Gestión (PMG) tiene su principal referente en Chile, país que ha instrumentado una política integral de evaluación de políticas públicas y de presupuestación por objetivos.
primeros resultados puedan incidir en la integración del Proyecto de Presupuesto de Egresos de la Federación 2009. Es importante señalar que el Programa recogerá las observaciones y recomendaciones que en su momento emita la H. Cámara de Diputados sobre el proyecto general del SED, a partir de junio de 2007. Para concluir, es necesario que la Administración Pública mexicana cuente con un sistema de evaluación confiable, cuya información contribuya a tomar decisiones de manera más racional y, en última instancia, a reducir los costos del aparato gubernamental, incrementar su productividad y mejorar la calidad de los servicios públicos. Aún falta mucho camino por recorrer para que en México podamos orientar las actuaciones de las dependencias y entidades de la administración pública hacia resultados eficaces, cuantificables y corroborables. Pero es indudable que la mejora de la gestión y el desempeño es una necesidad impostergable tanto para el gobierno federal como para los ámbitos estatales y municipales del país. El PMG es un esfuerzo gubernamental que puede contribuir a ello. n
Salvador Vega Casillas es titular de la Subsecretaría de la Función Pública.
edición treinta y siete > 17
> LO
QUE VIENE
El Sistema de Evaluación del Desempeño Por Gonzalo Hernández Licona
Los programas gubernamentales – viejos y nuevos– que son financiados por el Gobierno Federal, serán sometidos en breve a mediciones rigurosas que den cuenta de su impacto en la sociedad. El Consejo Nacional de Evaluación de la Política de Desarrollo Social será uno de los actores centrales en la elaboración de estos diagnósticos
Gonzalo Hernández Licona es Secretario Ejecutivo del Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL), ghernandez@coneval.gob.mx
A
pesar de que el Estado ha dejado de participar directamente en diversas actividades económicas, el gasto público en términos reales es cada vez mayor. Los retos en materia social, económica y de seguridad pública justifican este inremento. En materia social por ejemplo, el gasto ha crecido desde 1995; y en 2007, el Ejecutivo Federal invertirá cerca de un millón de millones de pesos. También se han incrementado los instrumentos –acciones, programas, fondos– para hacer frente a las diversas necesidades de la población. El Consejo Nacional de Evaluación de la Política de Desarrollo Social (CONEVAL) detectó este año cerca de 200 programas con presupuesto federal (sin contar a otros subprogramas). A pesar de este esfuerzo presupuestario, persiste la duda respecto a los sistemas utilizados para saber si los recursos gastados por varias décadas en materia de política pública han tenido resultados concretos y medibles. Por ejemplo, conocemos ciertos aspectos de la política social: montos gastados por programa, porcentaje del presupuesto ejercido durante el año, número de servicios o productos entregados (becas, microcréditos, cursos de capacitación,
bolsas de cemento, metros cuadrados de pisos firmes, etc.), pero no conocemos lo más relevante: indicadores de resultado e impacto final que nos dirían cómo han contribuido estos programas en reducir la desnutrición, la mortalidad materna, la morbilidad de niños; en cuánto contribuyeron dichos instrumentos a incrementar el empleo de la población rural, el aprendizaje de los capacitados, o el ingreso de la población, entre otras. Por esta razón, y tomando en cuenta la normativa existente*, el CONEVAL, la Secretaría de Hacienda y Crédito Público (SHCP) y la Secretaría de la Función Pública (SFP) emitieron los Lineamientos Generales para la Evaluación de los Programas Federales de la Administración Pública Federal, que tienen como objetivo crear un sistema de evaluación y monitoreo que genere información oportuna y confiable para la toma de decisiones, con el fin de mejorar la presupuestación, la gestión, y la rendición de cuentas de la Administración Pública Federal. En el recuadro adjunto se enumeran y explican los diferentes aspectos que se establecen en el nuevo sistema de evaluación y monitoreo, así como la problemática que buscan mejorar:
Fortalecimiento del monitoreo interno de programas y entidades basado en Resultados Actividades
Problemática que busca mejorar
Las dependencias y entidades establecen sus objetivos estratégicos.
No siempre hay claridad en los objetivos concretos que buscan tener las dependencias y no hay indicadores globales para medir su desempeño
Las dependencias describen la forma en que cada uno de sus programas federales contribuye al logro de los objetivos estratégicos.
Hay una gran cantidad de programas en la Administración Pública Federal, y no siempre es claro que busquen o contribuyan a algún objetivo preciso a nivel nacional. Sin este elemento, no es fácil contar con una Gestión para Resultados.
Los programas determinan su lógica interna, es decir, cuál es su objetivo final y si los servicios que entregan sirven para lograr dicho fin.
Hay programas muy complejos que no tienen claridad sobre cuáles son sus objetivos finales. Para fortalecer la Gestión para Resultados y tener mejores evaluaciones, es fundamental conocer la lógica interna de los programas.
Después del ejercicio anterior, se establecen los indicadores de los programas, no sólo financieros, sino también de Resultado final.
Sólo cuando se conoce cuál es el fin de cada programa y su lógica interna, se podrán tener indicadores adecuados para medir no sólo los aspectos financieros y de productos o servicios entregados, sino también indicadores de Resultado Final.
18 < Política digital
> LO
QUE VIENE Evaluaciones objetivas e independientes de programas y políticas específicas Actividades
Problemática que busca mejorar
Los programas federales estarán sujetos a evaluaciones externas de varios tipos, de manera periódica, coordinadas por el CONEVAL.
Las evaluaciones tendrán ahora una mejor coordinación y serán más objetivas y homogéneas que antes. Generarán información veraz y oportuna para mejorar la gestión y tomar mejores decisiones presupuestales.
El CONEVAL llevará a cabo evaluaciones de políticas públicas concretas (nutrición, microcréditos, abasto, etc.)
El CONEVAL está facultado para evaluar políticas sociales y, por lo tanto, los programas federales de manera transversal. De esta manera podrán evaluarse políticas específicas y no sólo programas, con lo cual el análisis será mucho más rico para la toma de decisiones.
A los programas nuevos se les pide un diagnóstico que justifique su creación, así como una evaluación externa que analice el diseño que se propone.
No siempre es claro que los programas nuevos tengan una lógica clara, y no siempre es necesario transparentar su razón de ser. Hemos gastado mucho a lo largo de la historia en programas con buenas intenciones, pero que no han tenido ningún impacto preciso. Tener un diagnóstico y una evaluación puede mejorar la toma de decisiones sobre programas nuevos. Uso de la información
Las recomendaciones relevantes derivadas de las evaluaciones deberán ser atendidas por los programas y dependencias, mediante un convenio de compromisos de mejoramiento de la gestión para resultados.
En el pasado se han llevado a cabo evaluaciones, pero su información no se ha utilizado de manera sistemática. Por eso ahora se institucionalizarán las recomendaciones para que la evaluación tenga estricto contacto con el programa.
Se crea el Sistema de Evaluación del Desempeño (SED)
Cualquier intento de evaluación y monitoreo que no tenga un nexo con el proceso presupuestario, no estará completo. Por esta razón se crea el SED, que es una herramienta que permitirá realizar una valoración objetiva del desempeño global de los programas respecto a sus metas y objetivos, y resaltará el impacto social de dichos programas. Tanto los indicadores generados a partir de los Lineamientos, como los resultados de las evaluaciones, serán los insumos principales del SED, por lo que éste se convierte en la columna central del sistema de evaluación y monitoreo del gobierno federal, que además estará ligado al proceso presupuestario. Tanto el CONEVAL como la SHCP y la SFP harán evaluaciones sistemáticas de los programas a partir de la información permanente que tenga el SED.
Se crea el Programa de Mejoramiento de la Gestión (PMG)
El PMG busca mejorar sistemáticamente la gestión de las dependencias para enfocarla hacia Resultados, mediante compromisos de modernización de las dependencias en las siguientes áreas: optimización de recursos, incremento de productividad, mejora de servicios, utilización de tecnologías y mejores prácticas de administración. Asimismo, las recomendaciones relevantes que provienen de las evaluaciones externas y de las evaluaciones globales que se desprenden del SED, serán tomadas en cuenta por el PMG para mejorar la gestión de las entidades.
Todos los elementos planteados en la tabla buscan una sola cosa: tener en la administración Pública Federal una gestión pública enfocada hacia Resultados. Los recursos para hacer frente a las diferentes necesidades de la población son siempre escasos, por lo que no es correcto que su administración omita medir en cuánto se mejora o no el bienestar de la población; ése es el resultado final que se busca: si no medimos el nexo preciso entre los recursos
gastados y el bienestar final, la gestión pública no sólo no será adecuada sino que además, se abre la posibilidad de que los recursos se gasten en acciones y programas con buenas intenciones, pero con pocos resultados concretos. De esta manera, cuando un ciudadano pregunte si sus impuestos están mejorando el bienestar de la población, el nuevo sistema de evaluación y monitoreo del gobierno federal podría tener respuestas más precisas. n
La Ley General de Desarrollo Social, la Ley de Presupuesto y Responsabilidad Hacendaria, el Decreto de Presupuesto de Egresos de la Federación 2007, el Decreto de Austeridad. Prácticamente todos estos ordenamientos se refieren a la necesidad de evaluar, tener indicadores adecuados, mejorar el presupuesto y promover una gestión para resultados. *
edición treinta y siete > 19
> AUSTERIDAD
Las preguntas más frecuentes –y relevantes– relacionadas con el Decreto de Austeridad en materia de TI Con el propósito de contribuir al esclarecimiento de las nuevas disposiciones de austeridad en la Administración Pública Federal, Política Digital pidió a las secretarías de Hacienda y Función Pública que escribieran una breve reseña sobre las preguntas y respuestas más frecuentes que les han hecho sobre el tema. Los encargados de operar esta nueva disposición en ambas secretarías entregaron los siguientes textos
Desde la Secretaría de Hacienda y Crédito Público Por Guillermo Bernal Miranda
C
on fecha 4 de diciembre de 2006, el Ejecutivo Federal publicó en el Diario Oficial de la Federación el “Decreto que establece las medidas de austeridad y disciplina del gasto de la Administración Pública Federal”, el cual tiene como objeto establecer las medidas de austeridad y disciplina del gasto de la APF, para efectos de generar ahorros en el mediano plazo y mejorar la eficiencia del gobierno. El Decreto precisa, entre otras disposiciones, el compromiso de ahorro global regularizable de las dependencias y entidades del Gobierno Federal para 2007, medidas de austeridad en materia de servicios personales como la reducción del 10% en los salarios de los mandos superiores y una reducción adicional Guillermo Bernal MIranda es Titular de la Unidad de Política regularizable del 2% en el presupuesy Control Presupuestario, to total de servicios personales; una Secretaría de Hacienda reducción del 5% en los gastos de y Crédito Público. 20 < Política digital
operación; el compromiso de modernización, eficiencia y reducción de costos administrativos y de apoyo; la reducción en el gasto en seguros de los servidores públicos; la consolidación en la adquisición de bienes y servicios genéricos; la revisión de las aportaciones o contribuciones a organismos internacionales; la adopción de un modelo de estructura administrativa más compacta para las oficialías mayores o sus equivalentes basada en procesos estándares y medidas en materia de tecnologías de la información y comunicaciones. La aplicación del Decreto de Austeridad está regulada más específicamente por Lineamientos que fueron emitidos para este fin por las secretarías de Hacienda y de la Función Pública. Por otra parte, se tiene previsto que las distintas medidas establecidas en el Decreto y otras que signifiquen la adopción de mejores prácticas y que promuevan aumentos significativos en la eficien-
> AUSTERIDAD cia y productividad del gobierno, sean suscritas por los titulares de las dependencias y entidades en los Programas de Mejoramiento de la Gestión. Estos instrumentos constituirán proyectos de transformación paulatina de las distintas áreas gubernamentales con el objeto de modernizar su gestión y elevar su productividad.
Regulación en materia de TIC Para la materia de Tecnologías de la Información y Comunicaciones (TIC), el Decreto de Austeridad y los Lineamientos disponen entre otras medidas que las dependencias y entidades: • Se abstengan de comprar bienes relacionados con TIC. • Contraten en forma consolidada servicios de cómputo que incluyan al menos equipo, asistencia técnica y mantenimiento y, cuando por sus características la contratación consolidada no sea factible, se puedan realizar contrataciones individuales con autorización de la Secretaría de la Función Pública. • Celebren contratos de 36 meses por lo menos. • Implanten redes privadas de comunicación interna. • Contraten el servicio de manejo de bases de datos voluminosas y complejas.
Modificación a los lineamientos A partir del 15 de mayo entró en vigor una modificación en los Lineamientos de Austeridad, que establece que es posible realizar adquisiciones de TIC si: • Se justifica que es inoperante o más oneroso realizar contrataciones consolidadas de servicios que adquirir individualmente equipos de cómputo, asistencia técnica y mantenimiento. • Se trata de seguridad pública y nacional. • El suministro de bienes se realiza desde fuera del territorio nacional • Están relacionadas con proyectos de interés nacional de corto plazo, que no implican erogaciones en los próximos años. • Son refacciones, adecuaciones o actualizaciones del equipo actual.
Las consultas En este contexto, diversas dependencias y entidades han presentado consultas ante la Secretaría de Hacienda y Crédito Público sobre estas disposiciones. Las más frecuentes son las siguientes: 1. ¿Es procedente adquirir TIC? No. Sólo cuando se esté en uno de los supuestos de los cinco incisos anteriores y se tenga autorización de las secretarías de Hacienda y Función Pública. Para dicha autorización, es necesario presentar a la Secretaría de la Función Pública una solicitud justificando la necesidad de la
edición treinta y siete > 21
> AUSTERIDAD
Desde la Secretaría de la Función Pública
adquisición, su beneficio integral y, en el caso del inciso A, se requiere un análisis de costo-beneficio que compare las dos opciones y demuestre que integralmente es menos costoso adquirir equipo que servicios. 2. ¿Se puede exentar a una dependencia o entidad de consolidar la adquisición de servicios? Sólo cuando la adquisición consolidada no sea factible o resulte oneroso hacerla en lo inmediato. La consolidación de las contrataciones, en la medida que puede disminuir costos por escala, es deseable en todos los casos. Sin
A partir del 15 de mayo entró en vigor una modificación en los Lineamientos de Austeridad, que establece los casos en que es posible realizar adquisiciones de TIC por parte de las dependencias y entidades del Gobierno Federal. embargo, hay que tomar en cuenta que en algunas ocasiones resulta inoperante y más costosa, sobre todo fuera del ámbito de las dependencias. Por ejemplo, las características especializadas y diversas de algunas contrataciones de servicios que efectúan las filiales de PEMEX, hacen que en ciertos casos resulte ineficiente la contratación consolidada por parte del corporativo. Aquí cabe la exención. También en algunos centros públicos de investigación existen proyectos que, además de ser especializados, realizan contrataciones cuyo monto individual supera muchas veces el monto contratado por el resto de las instituciones. También en este caso se podría aplicar la exención. 3. ¿Las disposiciones de austeridad en materia de TIC únicamente son aplicables a las funciones administrativas o también a los programas sustantivos? Las medidas de austeridad son aplicables en todas las áreas. La consolidación pretende generar ahorros, especialmente en el mediano plazo. 4. ¿Se encuentran comprendidos los servicios de telecomunicaciones dentro de la definición de TIC establecida en los Lineamientos de Austeridad? Los servicios de telecomunicaciones quedan comprendidos dentro de TIC, al tratarse de bienes que almacenan, procesan y trasmiten información, datos, voz, imágenes y video. n
22 < Política digital
Por Abraham Sotelo Nava
T
anto el Decreto, sus lineamientos y el acuerdo modificatorio emitido el 14 de mayo del 2006 establecen la participación de la Secretaría de Hacienda y Crédito Público a través de su Unidad de Planeación y Control Presupuestal (UPCP) y de la Secretaría de la Función Pública a través de la Unidad de Gobierno Electrónico y Política de Tecnologías de la Información (UGEPTI) para interpretar estas disposiciones en materia de tecnologías de la información y comunicaciones, y para aprobar los casos de excepción en caso que sean procedentes. Como resultado de la instrumentación del decreto, se han generado inquietudes por parte de los responsables de su aplicación en el sector público, las cuales se han manifestado a través de consultas y solicitudes de interpretación, habiéndose recibido a la fecha más de 200 comunicados. Los más frecuentes y de mayor relevancia son los temas de consolidación, adquisiciones/servicios de cómputo y organización.
Consolidación Para aclarar este tema, es importante señalar que existen dos tipos de consolidación. El primero se refiere a la integración de los requerimientos de servicios del mismo tipo para llevar a cabo un solo procedimiento de contratación, con el objetivo de obtener las mejores condiciones por parte del proveedor debido a las economías de escala. Esta consolidación se puede llevar a cabo en tres niveles: a) La integración por unidad administrativa de cada dependencia, entidad u órganos desconcentrados; b) A nivel regional de las dependencias, entidades u órganos desconcentrados, y c) A nivel sectorial agrupando los distintos requerimientos de varias dependencias entidades, pertenecientes al mismo sector, pudiendo consolidar a varias dependencias o entidades de otros sectores. Por lo tanto, si se consolida en cualquiera de estos tres niveles, se cumple lo indicado por el decreto. El segundo tipo de consolidación se refiere a la contratación de servicios de cómputo que incluyan como mínimo los equipos, servicios de asistencia técnica, mantenimiento y sus reemplazos. En caso de que por la naturaleza de los requerimientos no sea factible la contratación consolidada, se deberá obtener la autorización de la Secretaría de la Función Pública antes de efectuar la contratación correspondiente. En este caso se prevén diez días posteriores a la presentación de la solicitud para obtener respuesta. Si en este plazo no se tiene ninguna comunicación al respecto, será considerada aprobada automáticamente.
Adquisiciones/servicios de cómputo El mayor número de inquietudes se refieren al capítulo de adquisiciones, ya que el decreto establece que deberán cubrirse los requerimientos de TIC a través de contratos de servicios en lugar de celebrar contratos de adquisición de los mismos, sin otorgar excepción alguna al respecto. Tomando en cuenta las inquietudes y consultas presentadas por las instituciones, se vio la necesidad de considerar casos de excepción, por lo que el
> AUSTERIDAD pasado 14 de mayo se emitió un “Acuerdo por el que se adicionan y modifican los lineamientos específicos para la aplicación y seguimiento de las medidas de austeridad y disciplina del gasto en la administración Pública Federal”, en el cual se establece como “Artículo Único” que se podrá realizar la adquisición de TIC en los casos en que: por la naturaleza de los requerimientos se justifique que es inoperante o más oneroso realizar contrataciones consolidadas de servicios de cómputo; se trate de seguridad pública o
Como resultado de la instrumentación del decreto, las dudas más frecuentes que ha recibido la Secretaría de la Función Pública se relacionan con la consolidación, las adquisiciones y servicios de cómputo, y la organización. nacional; el suministro de bienes se realice fuera del país; sean proyectos de interés nacional de corto plazo sin comprometer recursos de ejercicios fiscales subsecuentes, o resulte necesaria la adquisición de refacciones, adecuaciones y/o actualizaciones para el equipo ya existente, entre otros. En los supuestos antes referidos, las dependencias y entidades deberán presentar ante la UGEPTI la solicitud correspondiente, justificando la necesidad de la adquisición, su beneficio integral y el análisis de costo-beneficio, con la finalidad de que, en su caso, la UGEPTI en coordinación con la UPCP, emitan la autorización respectiva. Con este acuerdo, se abre la posibilidad de que como casos de excepción y previa justificación de los supuestos específicos señalados, se pueda obtener por parte de las Secretarías de la Función Pública y de Hacienda y Crédito Público, la autorización que permita la adquisición de TIC. Adicionalmente los lineamientos específicos indican que para realizar los contratos de servicios, estos deberán ser por un término de al menos 36 meses. Esta vigencia es aplicable cuando la contratación de servicios de cómputo consolidados incluye infraestructura. Para el caso de contratación de licencias de software, se han presentado varias consultas sobre la adquisición del mismo, a fin de no incurrir en violación del decreto. Al respecto se aclara que la contratación del licenciamiento de uso de software no se considera una adquisición, ya que lo que se obtiene es la autorización de uso de los programas objeto del contrato y no la propiedad del mismo. Por otro lado, existen casos en los que un equipo diseñado para fines especializados distintos a la materia de TIC cuenta dentro de sus componentes secundarios con elementos definidos como TIC. Para estos casos no aplica la restricción establecida en el decreto en materia de adquisiciones. Sin embargo, la UGEPTI mantiene abierta su disposición para solventar cualquier duda o realizar las aclaraciones que sean necesarias.
24 < Política digital
Organización Respecto al tema de organización se han presentado varias consultas referentes a la integración de un solo grupo y a la derogación de los comités de informática, a las cuales se les ha dado la siguiente aclaración: A fin de evitar la duplicidad de funciones y facilitar la consolidación de servicios, el decreto establece que todas aquellas actividades correspondientes a TIC deben estar integradas en una sola área de responsabilidad con el fin de promover al más alto nivel los procesos de planeación, desarrollo y toma de decisiones de la dependencia o entidad, lo que permitirá la alineación estratégica de TIC con los objetivos, programas y proyectos institucionales. Al establecerse una sola área de responsabilidad de TIC, los comités de informática dejan de ser necesarios, ya que las funciones principales son absorbidas por la persona responsable de la unidad de informática. Tomando en cuenta esta situación, y al no existir materia, dichos comités deben desaparecer, derogándose las disposiciones que les dieron origen, no así los acuerdos institucionales que se hayan tomado por los mismos, que deberán ser considerados por el área responsable de TIC. Lo expuesto refleja el mayor porcentaje de las inquietudes mostradas por las áreas responsables de la aplicación del Decreto. Se espera que tanto la industria como las organizaciones de la APF logren adaptarse a esta nueva forma de resolver sus necesidades de información para poder lograr en el corto plazo los objetivos de austeridad y ejercer con eficiencia los recursos públicos.
Planeación estratégica Con el fin de dar cumplimiento a la presentación de los Planes Estratégicos de Tecnologías de Información y Telecomunicaciones (PETIC) se les facilitó su presentación para que en casos de no poder ingresarlos en el sistema, éstos pudieran ser entregados en forma impresa, con el compromiso de capturarlos a la brevedad. Asimismo se aclararon los principales conceptos que debían contener los PETIC para su aprobación por parte de la UGEPTI, y que son: a) Estar alineado con los objetivos institucionales; b) Estar claramente identificados los proyectos y servicios; c) Cada proyecto y servicio deberá tener su caso de negocio; d) No deberá contraponerse a ninguna normatividad aplicable, entre ella, la emitida por la Secretaría de la Función Pública, por sector correspondiente y por su institución; e) Deberá contemplar aspectos de Interoperabilidad e interconexión en el apartado de caso de negocio, si fuera aplicable; Abraham Sotelo Nava es Titular de la Unidad f) Estar consolidado por institude Gobierno Electrónico ción, y y Política de Tecnologías g) Contar con presupuesto asigde la Información, Secretaría nado para cada proyecto y/o de la Función Pública. servicio. n
> AUSTERIDAD
Modelos de negocio para el Decreto de Austeridad Por Jacobo Esquenazi
Al cambiar los términos de la jugada para la adquisición de tecnologías de la información, tanto la Administración Pública Federal como la iniciativa privada están obligados a rehacer sus modelos de contratación. He aquí una breve reseña de cuatro de ellos, ampliamente experimentados en el mundo
E
Jacobo Esquenazi es Presidente de la Comisión Nacional de Gobierno Electrónico de CANIETI, y Gerente de Relaciones con Gobierno de HP México, jacobo.esquenazi@hp.com.mx.
26 < Política digital
l crecimiento del gobierno electrónico en México ha sido muy heterogéneo. Sin embargo, podríamos clasificar los proyectos bajo tres criterios: a) Cobertura: Que permite al mayor número posible de ciudadanos acceder a los servicios electrónicos. b) Acceso: Que consiste en generar centros de datos y sistemas de comunicación que son el piso sobre el cual se instalan los contenidos. c) Contenido: Consiste en crear y poner a disposición de los ciudadanos la información que posibilita la entrega de un servicio gubernamental. Estas tres necesidades se satisfacían a través de la adquisición de activos que el gobierno administraba. Pero desde mediados de la década de los noventas, aparece una nueva tendencia internacional en la administración pública que se origina, en buena medida, por la rápida obsolescencia de las tecnologías de la información (TI) propiedad de los gobiernos. Fue así como se puso en boga la contratación de servicios. México inició la adopción de esta tendencia mundial hacia el inicio de la presente década con algunos proyectos puntuales. Estos nuevos modelos de contratación, distintos a la simple compra de activos, tienen la virtud de proteger a los gobiernos de la obsolescencia tecnológica; disminuyen la carga de administrar personal e instalaciones; obliga a cumplir con servicios claramente asentados en los términos de las licitaciones, sin comprometer los objetivos y resultados que se esperan.
Las nuevas modalidades • Contratos de Soporte Integrado. Este fue el primero de los nuevos modelos que se implementó en México. Aquí, la adquisición de servicios de TI
implica que el proveedor –no el gobierno– es el propietario de los activos. Asimismo, ofrece soporte y actualizaciones tecnológicas, liberando a los gobiernos de la adquisición del activo y la administración y actualización subsecuentes. • Tercerización de Servicios de TI. Este es el segundo de los nuevos modelos. Se trata de un esquema en el que el contratante adquiere los servicios de administración de toda la infraestructura de TI –preexistente o no. La propiedad de los equipos es del contratante y simplemente se solicitan los servicios de operación de la infraestructura. La diferencia entre ambos modelos es que mientras en los contratos de soporte integrado la infraestructura pertenece al proveedor del servicio, en el modelo de tercerización el equipo pertenece al gobierno y su administración corre por cuenta del proveedor. En ambos casos se establecen niveles de servicio a cumplir como parte del contrato. En la situación actual de la APF, es previsible que ambos modelos convivan por un tiempo. Uno de los ejemplos de tercerización de servicios más conocidos en México es la infraestructura del centro de datos para el procesamiento del pago de impuestos en el Servicio de Administración Tributaria (SAT). Este proyecto se basó en un modelo de contrato de soporte integrado con HP, y le ha permitido a Hacienda generar importantes ahorros de operación. Pero el desarrollo y la complejidad del gobierno electrónico en México obligan a fijar nuevos requerimientos que el Decreto de Austeridad reconoce. Estos son la interoperabilidad y los servicios compartidos. Por interoperabilidad entendemos la necesidad de establecer procesos de intercambio de información electrónica tanto dentro de las entidades gubernamentales como entre ellas, de manera eficiente y segura. Por servicios compartidos enten-
> AUSTERIDAD demos aquellos servicios que son comunes en distintas entidades por lo que se pueden proporcionar de manera centralizada, para lograr economías de escala, estandarización e integración. Cuando el Decreto de Austeridad establece la integración de compras sectoriales o la posibilidad de compartir plataformas tecnológicas para el caso de las paraestatales, lo que se está diciendo es, justamente, establecer proyectos de interoperabilidad y/o servicios compartidos. Entonces surgen otros dos modelos para ofrecer mayor flexibilidad en la implementación de los proyectos, a saber: • Tercerización de procesos. También conocido como BPO (Business Process Outsorcing), es un esquema en el cual una parte de la operación o administración de uno o varios procesos de la actividad gubernamental es realizado por un tercero, típicamente por una empresa privada. Esto no significa privatizar una determinada actividad gubernamental, ya que el gobierno mantiene el control sobre la operación en su conjunto, aunque la realice un ente privado. Este modelo permite que las dependencias enfoquen su trabajo en sus competencias centrales y no en actividades que soportan estas competencias. Un buen ejemplo de esto puede ser la administración de la nómina o las cuentas de gastos de los funcionarios. Hoy, las dependencias gastan una importante cantidad de recursos en estas funciones, las cuales no son parte de sus competencias centrales y que podrían ser tercerizadas con menor costo y mayor eficiencia. • Sociedades público-privadas. Bajo este modelo, la inversión para los proyectos la realiza una o varias empresas privadas, o bien, los privados más el gobierno. El servicio público es operado por la empresa privada. El retorno de su inversión más su utilidad se genera por diversos métodos de pago, entre los cuales destaca, típicamente, un porcentaje por transacción, o una cantidad relacionada con el ahorro que la intervención del privado le genera al gobierno. Este modelo permite eliminar una parte o la totalidad de la inversión gubernamental; mejora la transparencia del uso de los recursos, y simplifica –de manera muy significativa– los procesos que se quedan dentro del gobierno y los hacen más eficientes. Un ejemplo de este modelo, que ya se aplica en varios países es la emisión de licencias para conducir por parte de una empresa privada. Esto se efectúa dentro de las instalaciones de los gobiernos municipales. La actividad es realizada por la empresa privada, mientras que el cobro y la fiscalización de los resultados corre a cargo del municipio. Estos modelos se pueden resumir en un Marco Institucional del Gobierno Electrónico y son un referente para que los gobiernos encuentren la mezcla idónea para el diseño de sus proyectos. n
28 < Política digital
Contratos marco en vez de consolidación En Chile, el gobierno no recurrió a la consolidación como un modelo para lograr ahorros en sus compras: optó por un sistema de contratos marco que es el eje de un amplio catálogo de productos y servicios que ofrecen las empresas al gobierno
D
espués de cuatro años de operación formal, ChileCompra se ha consolidado como un notable ejemplo de un mercado abierto, por medio del cual el gobierno del país andino adquiere todos los bienes y servicios que necesita a nivel federal, estatal y municipal. Tomás Campero, director de Chile Compra, explica que este portal sirve como una herramienta para que se realicen las licitaciones del gobierno, pero también tiene un sistema para adquirir productos y servicios homogéneos, lo que garantiza precios bajos y la libertad en las decisiones de compra de las entidades gubernamentales. Anteriormente, para consolidar su demanda, el gobierno chileno reunía a las dependencias y, según las necesidades de cada una, se planificaba una compra masiva conjunta. “Pero hoy ya no creemos en ese esquema, porque su administración es altamente compleja e implica muchos problemas y riesgos”, asegura Campero. Para sustituir el anterior modelo se creó ChileCompra Express, cuyo funcionamiento es parecido a un supermercado en línea, pues consiste en un catálogo de productos y servicios. Este sistema se basa en contratos marco o –como Campero los define– en sistemas de negociación de opciones de compra, donde el gobierno proyecta la demanda que podría tener de cada producto o servicio, y sin garantizar a los proveedores que cumplirá con las proyecciones, les pide las mejores condiciones técnicas, comerciales y de precio. Para los contratos marco se hacen licitaciones –muy parecidas a las convencionales–, en los cuales se establecen las reglas del juego, las penalizaciones por no cumplir lo ofertado y, lo más importante, se definen los estándares del convenio que incluyen el tiempo máxi-
> AUSTERIDAD 4)
mo de entrega, el soporte técnico, el precio tope y demás requisitos, según el bien que se trate. Para Campero, existen dos reglas importantes: una, la regla de actualización, por la cual los proveedores se comprometen a ofertar productos actuales –no sobrantes de bodega– y a ofrecer modelos o versiones nuevas, conforme vayan saliendo. La otra regla consiste en un compromiso para no dar un precio más bajo del mismo producto, que esté fuera del convenio.
Dos opciones El modelo de consolidación más tradicional, y en el cual se apoya parte del Decreto de Austeridad en México, funciona con un flujo básico similar a lo siguiente: 1) Las dependencias A y B definen sus necesidades. 2) Realizan un proceso de planeación para unificar criterios y requerimientos. 3) Inician proceso de adquisición mediante licitación u otro mecanismo, según corresponda. 4) Ejecutan la compra. En cambio, el esquema chileno tiene un flujo diferente: 1) El gobierno hace un estimado de lo que podrían comprar sus diversas entidades en toda la variedad de productos y servicios. 2) Se realizan contratos marco sobre productos y servicios que aseguran los mejores precios y condiciones de compra. 3) Cada dependencia define sus necesidades y planea sus adquisiciones.
La dependencia elige la opción más acorde a sus requerimientos en el catálogo de proveedores y ejecuta la compra.
Quizá una de las grandes diferencias es que el segundo modelo da mayor libertad de acción a las dependencias gubernamentales, mientras que para lograr los ahorros se genera una dinámica de competencia regulada dentro del sistema, en la que las empresas se pelean por este mercado potencial con una competencia muy dura. Además de los ahorros ya descritos, las dependencias de gobierno se liberan de las lentas y a veces engorrosas licitaciones autónomas, así como de repetitivas certificaciones técnicas. A través de ChileCompra Express se compra de todo, incluyendo Tecnologías de la Información. Según Campero, alrededor del 60% de toda la compra informática –incluyendo hardware, software y servicios– se realiza por este medio.
Los logros del esquema En Chile es obligatorio que el catálogo sea la primera opción para ver si la necesidad de la entidad de gobierno corresponde con lo que se está ofertando. Si se cubren las necesidades, sí hay una obligación de adquirir por ese medio. Pero si no se cubren sus expectativas, la dependencia también puede efectuar su licitación convencional por medio de ChileCompra. Campero reveló que al año se generan transacciones por 300 millones de dólares por todo ChileCompra y aseguró que el 60% corresponde a contrataciones de servicios de todo tipo. Alrededor del 60% de Si hay interés para adquirir tales contratos, el sistema sirve como una herratoda la compra informática mienta en línea para lograr la interacción del gobierno chileno con los proveedores. –incluyendo hardware, En 2006, ChileCompra llegó a un misoftware y servicios– se llón 250 mil transacciones en su historia, por un valor de tres mil 500 millones de realiza por este medio. dólares. Tiene 200 mil empresas registradas, aunque sólo 60 mil están realmente activas, mientras que las otras reciben información y participan sólo de forma pasiva. Campero resume así el éxito de este esquema de adquisiciones: “Se ha triplicado el número de proveedores del Estado y, al fomentarse la competencia, se han bajado los precios, alcanzando una reducción de 5%. Esto representa un ahorro aproximado de 60 millones de dólares, en comparación con los precios que se manejan en otros mercados mayoristas chilenos”. n (MGC)
edición treinta y siete > 29
> AUSTERIDAD
Conviértase en un estratega de las compras
Bart Perkins, consultor de Cutter Consortium, señala qué aspectos deben evaluarse para optimizar el proceso de adquisición en las dependencias gubernamentales
E
Cuando se compran servicios en vez de productos es esencial que las decisiones de adquisición individuales estén asociadas con estándares.
30 < Política digital
l Decreto de Austeridad implica un reto complejo para los responsables de las Tecnologías de la Información (TI) del Gobierno Federal, porque en muchos casos involucra un cambio de paradigma sobre la forma en que se incorpora tecnología a las dependencias federales. ¿Qué hacer para consolidar con éxito las TI? Según Bart Perkins, consultor senior de Cutter Consortium y experto en el tema de Administración de Proveedores de TI, se deben evaluar las fortalezas y debilidades de los procesos de adquisición actuales, para determinar qué funciona bien y qué requiere una mejora. Perkins recomienda tomar en cuenta tres aspectos: 1) Catálogo de proveedores. Determinar el número de provedores y los productos y servicios que cada uno ofrece. Estudie los términos de los contratos –fechas de renovación, cláusulas, incentivos, niveles de soporte– con los proveedores de hardware, software, servicios, personal y tercerización; evalúe la importancia de cada proveedor en relación con los actuales servicios de TI, así como con aquellos servicios que tenga planeados. 2) Procesos de compra. Determine quién compra TI y qué es lo que adquieren. La tecnología puede entrar a la organización de muchas maneras: a través del área de TI, por un usuario, como parte de una planta o equipo, etcétera. Documente todos los procesos desde la necesidad inicial hasta el eventual retiro del bien. Incluya el proceso de aprobación financiera y el de aprobación tecnológica del producto o servicio. 3) Estructura de Costos. Analice los costos de estructura para determinar cuánto gasta la organización en cada proveedor, servicio de TI, tipo de usuario y unidad de negocio. Esto puede ser un reto, porque la mayoría de las organizaciones tienen muchos contratos con un solo proveedor. Incluso en algunos casos pueden no darse cuenta de la situación porque los contratos fueron firmados por diferentes unidades de negocio y no están consolidados. Después de la evaluación es recomendable desarrollar una estrategia de migración para transformar el portafolio de servicios, racionalizar el proceso de compra y administrar la estructura de costos. Una vez que se ejecute este plan es importante monitorear los resultados y realizar las mejoras pertinentes. Cuando se compran servicios en vez de productos es esencial que las decisiones de adquisición individuales estén asociadas con estándares. Las limitaciones y los niveles de servicio deben definirse con precisión para evitar cambios costosos. Esto implica tener en claro cuál es la arquitectura de TI que se propone construir para asegurar que cualquier contrato cumpla con los están-
> AUSTERIDAD dares. En caso que no hacer esto desde el inicio, se podría permitir la adquisición, pero en el entendido de que eventualmente deberá cumplirse con la arquitectura de TI.
Las limitaciones y los niveles de servicio deben definirse con precisión para evitar cambios costosos.
Ahorros más comunes Perkins destaca que bajo este nuevo esquema enfocado en la tercerización, los costos del proveedor son también costos para el gobierno. “Si se pueden reducir, ambos podrían compartir ahorros”. Los ahorros más comunes se logran de: • Los acuerdos de hardware, software o servicios. Grandes volúmenes resultan en menores costos unitarios porque el proveedor puede repartir sus ventas y costos de soporte sobre una base mayor. • Procesos internos más eficientes. La reingeniería de los procesos de compra suele reducir la redundancia; ahorra en TI y en tiempo de trabajo del área de TI. • Comprar de acuerdo con la arquitectura tecnológica permite que el CIO sólo compre lo que necesita. Al tener dos o tres escritorios estándar en vez de veinte reduce el inventario del proveedor, así como sus costos de capacitación y de soporte. • Los cambios cuestan dinero, ya sea a través de órdenes explícitas para cambiar algo o por las contingencias que el proveedor va incorporando al precio para cubrir los cambios anticipados. Las previsiones precisas de compras –realizadas por el cliente– permiten que el proveedor planee su inventario y la carga de trabajo de su personal. Antes o después tendrá que lidiar con la cultura organizacional. Perkins ha administrado proveedores en Estados Unidos, Europa, Asia y América Latina y afirma que en todos lados la resistencia cultural es un problema. “Cuando las compras son administradas y controladas, mucha gente siente que está perdiendo estatus organizacional”. Para superar este obstáculo, se necesita el apoyo de otros funcionarios, en particular de las áreas de Compras, Finanzas y Legal. También es importante que todos entiendan cómo el nuevo enfoque puede beneficiar a la organización y al individuo en particular. Los beneficios típicos incluyen reducir la carga de trabajo, acelerar la toma de decisiones, ahorrar dinero para áreas específicas y estandarizar el ambiente tecnológico. “Reclute líderes de opinión que le ayuden. Muchas organizaciones tienen en sus filas a individuos con una influencia que va más allá de su posición jerárquica gracias a su personalidad, competencia técnica o años de experiencia. Solicíteles su apoyo. Utilice la fuerza sólo como un último recurso. Aunque los CIOs del gobierno tienen la normatividad como respaldo, yo sólo la utilizaría si todos los demás recursos fallan”, opinó Perkins. n (MGC)
edición treinta y siete > 31
Política digital Especial Outsourcing
El outsourcing de tecnologías de la información en los gobiernos INTRODUCCCION Muchos creen que la adopción del outsourcing, o tercerización de las tecnologías de la información (TI) sólo sirve para disminuir costos y presiones sobre los presupuestos de inversión, al pagar bienes y servicios informáticos a través de cuentas de gasto corriente bajo el esquema de “renta”. Sin embargo, la tercerización de TI permite a los gobiernos enfrentar de manera ágil y eficaz las típicas dificultades del quehacer público, al tiempo que se benefician de los ahorros. EDS cuenta con experiencias probadas en este mercado. En las siguientes páginas, se ejemplificará su propuesta para este tipo de contratación con varios casos de éxito que se han convertido en mejores prácticas de diversas administraciones públicas alrededor del mundo.
¿Para qué sirve el outsourcing de TI en el gobierno? Por Tomás Orozco La Roche
L
os gobiernos de todo el mundo y de todos los niveles se enfrentan ante la creciente necesidad de entregar a los ciudadanos cada vez más servicios, con una mejor calidad, pero también a un menor costo, debido a las presiones presupuestales. Por si esto fuera poco, los gobiernos enfrentan un entorno que hace que su trabajo sea cada vez más difícil: nuevas amenazas a la seguridad pública –ya sean del terrorismo o del crimen organizado–, cambios dramáticos en la demografía –una población que envejece y migraciones en aumento–, así como valores sociales cambiantes, tales como la exigencia de mayor transparencia, la necesidad de seguridad de la información y protección de la privacidad, o la actitud social de desconfianza hacia el gobierno y los políticos. Estos retos deben ser enfrentados de manera oportuna, ágil y eficaz. ¿Podemos darnos el lujo de hacer esperar a las víc-
timas de desastres naturales para que el gobierno entre en acción? ¿Debemos tomarnos 20 meses para integrar los servicios de dos instituciones diferentes? ¿Queremos decirle al ciudadano que durante algunos días no se acerque a nosotros porque no tenemos capacidad de atenderlo? Sin lugar a dudas, las tecnologías de la información vienen a la mente de todos nosotros como la salvación poderosa para estos aprietos. Muchos dudan, no obstante, si dentro del gobierno tenemos la vocación y la capacidad para conseguir, mantener y hacer crecer –nosotros solos– una plataforma de TI que resuelva efectivamente estas dificultades.
LA CAPACIDAD DEL GOBIERNO PARA ADMINISTRAR TI Muchas personas cuestionan la capacidad del Gobierno para manejar correctamente las nuevas tecnologías y resolver los pro-
blemas mencionados. A decir verdad, es erróneo cuestionar el talento y capacidad de las personas que administran la función de TI dentro del Gobierno, pues en el sector público abundan los especialistas con las mejores calificaciones, que con incondicional entrega laboran largas jornadas para hacer milagros con recursos magros y requerimientos gigantescos. Si los servidores públicos dedicados a TI son tan competentes, ¿por qué no puede el Gobierno manejar nuevas tecnologías por sí mismo, esto es, sin ayuda? La respuesta está en la naturaleza misma de las instituciones públicas: Orientación a resultados de valor público: ¿Cuántas veces no hemos escuchado que primero hay que invertir en pupitres decentes para escuelas con piso de tierra, que en computadoras? El gobierno está constituido para entregar bienes y servicios de un
CASO DE ÉXITO
BRITISH COLUMBIA, CANADÁ
E
n noviembre de 2004, la Provincia de Columbia Británica suscribió un contrato por diez años con EDS, con el propósito de suministrar servicios de tecnología de la información para la administración de ingresos por parte del Ministerio de Ingresos Provinciales. El proyecto tenía por objeto crear una estructura y sistemas integrados y más eficientes, enfocados principalmente a la consolidación de las funciones para la administración de ingresos. El proyecto fue diseñado para apalancar la experiencia del sector privado, el uso de tecnología y el capital de inversión, para mejorar una gran gama de procesos para la administración de ingresos del gobierno, los cuales van desde cobros y servicios al ciudadano hasta la administración de procesos de pago. Gracias a los servicios de EDS, el Ministerio se convirtió en un “Centro de Excelencia” lo que significa que es un líder en la administración de ingresos, mejorando continuamente el servicio al ciudadano –a través de la consolidación de portafolios de deudas, diversos canales para interactuar con el gobierno, tecnología de última generación, las mejores prácticas de la industria, y procesos más eficientes para pagos y cobros– y funcionando como un centro de apalancamiento para el capital que ingresa al gobierno para apoyar
II
www.eds.com
a servicios públicos de gran importancia. Todo esto gracias a nueva tecnología, mejores procesos comerciales, innovación y empleados más motivados y hábiles. Desde que se implantó el sistema de servicios al ciudadano, las quejas por parte de usuarios se redujeron prácticamente a cero para finales del 2005. Los tiempos de espera de consultas telefónicas sobre pagos lograron una disminución de 10 minutos (en diciembre de 2004) a menos de tres minutos (en mayo de 2005). De manera similar, el lapso que debe esperar un cliente para hacer una consulta sobre cobros se redujo a la mitad: disminuyó a menos de tres minutos. Otros puntos importantes de este proyecto fueron: el establecimiento de una rigurosa estructura de privacidad, a fin de protegerse contra el uso o la divulgación de información personal, la creación de una estructura eficiente para la administración de contratos y la transición satisfactoria de 177 empleados gubernamentales a EDS. Uno de los factores más importantes e innovadores de este proyecto es que EDS se convirtió no sólo en un proveedor sino en un verdadero socio de negocio, ya que la compañía invirtió capital propio para el desarrollo e implementación de los nuevos procesos comerciales y sistemas de TI para transformar y consolidar la administración de ingresos de la provincia de British Columbia. Esta inversión se recuperará cuando esta iniciativa comience a obtener mayores beneficios financieros y EDS reciba parte de estos beneficios. Si esto no sucediera, EDS sólo recibiría el pago base. Esto demuestra la profunda confianza de EDS en la efectividad de sus soluciones.
CASO DE ÉXITO
DEPARTAMENTO DEL TRABAJO Y PENSIONES DEL REINO UNIDO valor público (por ejemplo, impartición de justicia, seguridad pública, o equidad social) sujeto a las reglas de gobernabilidad (como lo son el consenso político, la transparencia y la rendición de cuentas). Esto inhibe la dedicación de presupuestos a inversiones en tecnologías sofisticadas y costosas, pero sobre todo, hace prohibitivo y hasta cuestionable dedicar las escasas plazas laborales a actividades de alta especialización tecnológica. ¿Qué prefiere el sistema político: un buen médico o un gurú en programación? Restricciones para la innovación tecnológica. La naturaleza política de los gobiernos limita la capacidad para experimentar con nuevas tecnologías, pues el sistema político está hecho para evaluar y sancionar compromisos verificables de los funcionarios públicos, y no los resultados inciertos de la innovación. Esto es, en el Gobierno evadimos dar como entregable un experimento con resultados fallidos, y mucho menos pedimos autorización para proyectos que sabemos que de entrada tienen pocas probabilidades de éxito, por grande que sea su impacto en caso de atinar. Ciclo de corto plazo de las decisiones políticas: A pesar de las buenas intenciones de muchos servidores públicos que construyen cimientos sólidos para las administraciones públicas venideras, el proceso de toma de decisiones gubernamental se orienta al corto plazo, y más aún en el caso de inversiones tecnológicas. Esto se debe a que los procesos administrativos y de toma de decisiones no están hechos para planear, presupuestar ¡y mucho menos asegurar! los recursos de inversión para el mantenimiento y actualización de tecnologías costosas.
OUTSOURCING DE TI EN UN ENTORNO VOLÁTIL Si el Gobierno fuera relativamente incapaz de absorber y explotar, por sí mismo, las nuevas tecnologías para responder a un entorno volátil, ¿qué nos asegura que al-
E
DS ofrece servicios para el Departamento del Trabajo y Pensiones del Reino Unido (Department of Work & Pensions o DWP por sus siglas en inglés), que es la oficina del gobierno británico encargada de proveer prestaciones sociales y ayudar a encontrar empleo a millones de ciudadanos británicos. EDS permite al Departamento equiparse con herramientas dirigidas a satisfacer las demandas técnicas actuales y futuras, lograr uniformidad y flexibilidad en los servicios de TI, y suministrar un mejor servicio al ciudadano. EDS opera alrededor de 200 sistemas comerciales críticos para el Departamento, muchos de estos involucrados con el procesamiento de entrega de beneficios a los ciudadanos que totalizan un monto de £110 mil millones al año y que representan más de 6 mil millones de transacciones anuales entre guien más lo pueda hacer? En México, como en el resto del mundo, hay empresas que se han especializado en el uso de la TI para la transformación de las organizaciones en entornos volátiles, y cada vez un número mayor de ellas adopta y propone el modelo de outsourcing o tercerización. ¿Por qué? Optimización de las inversiones de TI en el largo plazo. Cuando se adquieren servicios de tecnología bajo un modelo de
cheques, giros y cartas. Por ejemplo, en una semana EDS imprime, registra, coteja y distribuye cerca de 700,000 cheques llegando a procesar hasta 290,000 en solo 12 horas. Con el tiempo, la necesidad por nuevos sistemas ha crecido conforme se incrementa la demanda por nuevos servicios y mayor capacidad. Esto ha resultado en un reto complejo para soportar, actualizar e integrar un servicio confiable, cada día. Para lograr esto, el DWP creó el Programa para la Modernización de Pagos, el cual está diseñado para modernizar la manera en que las prestaciones sociales son hechas y sacar el mayor provecho a los sistemas legados del Departamento. Con la ayuda de EDS este programa logró, por ejemplo, que la Oficina Postal dejara de usar libros de registros que usaba desde 1940, y los cambiará por un sistema directo de pago a cuentas bancarias. Ahora los pagos son enviados en cheques que son impresos con láser, los cuales llegan a su destinatario en menos de 12 horas. A su vez, uno de los más grandes beneficios que obtuvo el departamento de su relación con EDS fue la modernización del Job Centre Plus (JCP), el cual es un sistema que facilita a las personas la búsqueda de trabajo al encontrar la actividad que más se encaje a sus necesidades y potencialidades. EDS transformó la manera como el JCP trabajaba eliminando las tarjetas impresas donde se encontraban las vacantes laborales y creando kioscos interactivos digitales –hay más de 9,000 en el Reino Unido, lo que la hace la red de kioscos más grande del mundo–, los cuales son actualizados en tiempo real con las nuevas vacantes. Gracias a esto, las personas pueden estar conectadas constantemente al mercado laboral y encontrar más fácilmente un empleo.
tercerización, el proveedor es responsable de mantener y mejorar niveles de servicios (SLA, por sus siglas en inglés) en contratos de una duración considerable (por lo regular, de tres a diez años). Esto obliga al proveedor a tomar las decisiones correctas de adquisición inicial de tecnología, así como de su actualización y reemplazo. Por ejemplo, en un contrato a diez años entre el Gobierno de Columbia Británica y EDS, Especial Outsourcing Política digital
III
CASO DE ÉXITO
EL PROGRAMA DE VIGILANCIA DE COMUNICACIONES DE MANDO DEL PENTÁGONO
D
espués de los ataques del 11 de septiembre, un estudio descubrió algunas vulnerabilidades en la infraestructura de TI del Pentágono. Como resultado, el Departamento de Defensa de Estados Unidos resolvió eliminar esas debilidades, mejorar la seguridad y cerciorarse que los sistemas pudieran sobrevivir a cualquier otra contingencia. Un equipo liderado por EDS completó con éxito el Programa de Vigilancia de Comunicaciones de Mando (CCSP) en tiempo y dentro del presupuesto. Se necesitaba una infraestructura común y segura que pudiese comunicarse con sus mainframes, servidores, redes y comunicaciones de voz, así como tener la habilidad de transmitir mensajes a todo el mundo. Era necesario que esta infraestructura fuera suficientemente flexible y administrable ante cualquier crisis, y estuviera libre de intromisiones. El Pentágono se enfocó en entregar resultados claves en vez de predeterminar requerimientos técnicos. Para ello, buscó un socio enfocado en las TI que pudiese brindar ideas y determinar la mejor solución e implementarla dentro del presupuesto y el plazo establecido. El CCSP debía entregarse rápidamente mientras se llevaba a cabo la renovación de la infraestructura. Manos a la obra: De esta forma, en el 2003
el Pentágono otorgó a EDS un contrato para integrar sus sistemas. EDS incorporó en el proyecto a más de 50 empresas, grandes y pequeñas, a las cuales organizó en equipos. Así se creó un ambiente abierto de colaboración, comunicación y cooperación entre todos los socios y el Pentágono. Para el aspecto de seguridad, EDS implementó nuevos sistemas tipo firewall para detectar intromisiones. El equipo dedicado a la conectividad diseñó, creó e integró una red óptica extensa y duradera para ampliar la cobertura del Pentágono en lugares remotos. El grupo de trabajo enfocado a los mainframes incrementó más de 120 terabytes la Capacidad de Acceso de Almacenamiento Directo y aumentó la de los centros de datos primarios y alternativos. Los técnicos a cargo de las comunicaciones diseñaron un sistema de intercambio de mensajes reconfigurable y más duradero. También instalaron un sistema primario y secundario de Voz sobre Protocolo Internet (VoIP). Por último, se desarrolló un Sistema de Administración robusto que permite visualizar cada componente de la infraestructura de TI, voz y datos del Pentágono en tiempo real. De esta forma, el proyecto del CCSP fue posible gracias a una verdadera asociación de esfuerzos.
esta compañía decidió invertir por cuenta propia en la actualización de toda la infraestructura tecnológica para recaudar los impuestos de esta provincia canadiense, pues estaba en riesgo el cumplimiento de los niveles de servicio pactados (ver este caso en el primer recuadro). Alineación de TI con otras funciones. En forma creciente, las empresas dedicadas a la tercerización de tecnologías adquieren capacidades consultivas y conocimiento directo y profundo de las industrias que atienden. Las instituciones gubernamentales pueden encontrar en una empresa especializada en outsourcing a verdaderos expertos en materia de arquitecturas empresariales gubernamentales, y marcos de referencia (frameworks) para funcio-
IV
www.eds.com
nes como la recaudación, la entrega de servicios ciudadanos, la administración de identidades, servicios médicos, etcétera. La consecuencia es que la institución gubernamental que contrata un proyecto de transformación por medio de TI, encuentra en una sola empresa –y no en tres– los servicios de consultoría, proveeduría de bienes tecnológicos, y los servicios asociados a su implantación y operación. Incorporación de mejores prácticas e innovación. La responsabilidad que adquiere un proveedor de servicios de tercerización para adquirir, implantar y operar una plataforma tecnológica en contratos de largo plazo conlleva también la necesidad de incorporar mejores prácticas y formas innovadoras para utilizar las tecnologías, pues de lo contrario
no podrían ofrecer un costo menor al que incurriría su cliente al darse una solución tecnológica por sí mismo. Una ilustración de este fenómeno es la estrategia de Modernización de Aplicaciones con que la empresa EDS ayuda a sus clientes a migrar paulatinamente sus sistemas legados, a plataformas basadas en estándares de tecnología abierta y sustentadas por los presupuestos de investigación e innovación de empresas de la talla de Oracle, SAP, o Microsoft. Optimización integral de todas las funciones de negocio. A través de los años, el éxito del modelo de tercerización se ha extendido a lo que se denomina BPO o Business Process Outsourcing, en que la empresa especializada en tercerización toma en sus manos todos los procesos de negocio para asegurar su efectividad, menor costo, mejor calidad y mayor oportunidad de contribución estratégica al negocio. Esta tendencia ha llevado a muchas organizaciones públicas a comprender que las tecnologías de la información son sólo un instrumento para la entrega de mejores servicios gubernamentales. En el caso del Gobierno de Columbia Británica y EDS, esta empresa incrementó en 84% el contacto con los contribuyentes de la provincia, disminuyó virtualmente a cero las quejas “sustanciadas” de los contribuyentes, y minimizó a una quinta parte el tiempo de espera para las llamadas de los clientes. Asimismo, modernizó la infraestructura tecnológica de este gobierno para incrementar su recaudación y disminuir sus costos, por lo que espera beneficios netos de unos 382 millones de dólares canadienses. En resumen, la tercerización de TI ofrece mucho más que el simple ahorro de costos, pues se ha convertido en una fuente de innovación, mejores prácticas y alineación estratégica para que los gobiernos enfrenten con éxito las demandas crecientes de la ciudadanía, en un entorno que es cada vez más complejo e incluso amenazante.
Tomás Orozco La Roche es responsable de la estrategia de Gobierno de EDS en México y América Latina, y ex director ejecutivo de INFOTEC.
Publireportaje / Suplemento Especial
Seguridad digital Introducción
E
l activo fundamental que posee cualquier administración pública de los tres poderes del Estado es
la información. Ésta se recoge de la sociedad, se almacena, se procesa, y se regresa a la población como un valor público. Administrar adecuadamente el flujo de información que circula al interior de cualquier administración pública es, pues, un reto de primer orden. En las siguientes páginas se describen las soluciones y beneficios más importantes que aportan Adobe, Caveo Networks, McAfee, Oracle y Symantec, empresas participantes en el Taller Nacional para Aseguramiento de la Información Gubernamental.
> SEGURIDAD
DIGITAL
Diferentes niveles de seguridad en archivos PDF Este formato es el complemento ideal para trabajar con documentos electrónicos firmados digitalmente, dado que puede proteger su contenido, evitar que sea modificado y mantener todas sus propiedades independientemente de la computadora que se use para visualizarlo
H
ace más de quince años, Adobe Systems Inc. introdujo en el mercado mundial el concepto del documento electrónico ubicuo, logrando posicionar un formato que ha sido adoptado como estándar “de facto” para el intercambio de documentos electrónicos. Se trata del PDF (Formato de Documento Portable), que puede ser visualizado en casi cualquier computadora o dispositivo móvil utilizando un producto gratuito llamado Adobe Reader (antes conocido como Acrobat Reader). En la actualidad, PDF es un formato reconocido por la Organización de Estándares Internacionales (ISO). Es muy importante que todas las empresas, grandes y pequeñas, evalúen el
impacto que tendrá el uso de documentos electrónicos con validez oficial y que definan una estrategia a seguir en el corto y mediano plazo. Un documento electrónico o un formato electrónico trae muchas ventajas a una organización. Por ejemplo, una orden de compra electrónica puede tener catálogos que ayuden a la persona que está llenándola, reduciendo los errores típicos de la captura, agregando validaciones de la información; incluso se puede tener un documento “inteligente”, capaz de mostrar y ocultar información cuando se necesite. Con la evolución de la tecnología, hemos observado grandes cambios en la forma de operar de los negocios, en la calidad
El control de documentos permite contabilizarlos, autorizarlos y hacerlos confiables. Aquí se muestran algunas opciones de control que están disponibles en el software Live Cycle Policy Server y el Acrobat, ambos de Adobe.
Asegurar este docuemnto Revocar este documento Ver el historial para auditarlo No permitir que se impriman Asegurarlo en archivo PDF
II Suplemento
> SEGURIDAD
DIGITAL
La firma digital incrementa la autenticidad e integridad de los documentos, pues permite verificar que:
La firma digital de John Smith es válida El documento no ha sido modificado desde que la firma digital fue aplicada La firma digital fue aplicada en tiempo certificado del servicio que ofrecen empresas de todos los ramos y en la creciente necesidad de tener acceso a servicios “en línea” para poder realizar trámites personales; sin embargo, con todos estos avances, hoy dependemos más que nunca de grandes cantidades de papel, con sellos y firmas que le dan autenticidad y que, en ocasiones, estamos obligados a conservar por muchos años. Por supuesto, el gran reto para estos documentos es garantizar su autenticidad, para lo cual se ha acuñado el concepto de “firma electrónica”, que es una analogía digital de la firma autógrafa que usamos cotidianamente. Esta firma electrónica se vale de mecanismos de cifrado de información (también llamado encripción) que garantizan la autenticidad del documento; de tal forma que se puede asegurar que el documento no ha sido alterado desde que fue firmado, además de identificar plenamente a la persona que firmó el documento. Seguridad Básica El nivel de seguridad más básico que se puede aplicar a un archivo PDF se consigue mediante una contraseña (password) de administrador que bloquea algunas características del archivo. Por ejemplo, le pide una clave para abrir el documento, previene que se modifique el contenido del documento, evita que se pueda copiar el contenido y lo pegue en otra aplicación e incluso no permite la impresión del mismo. Este nivel de seguridad existe en un PDF desde hace mucho tiempo y ha
permitido proteger parcialmente la información, sin embargo, la contraseña (password) reside dentro del PDF y, por lo tanto, es susceptible de ataques conocidos como “fuerza bruta”, en los cuales un programa intenta posibles combinaciones de letras y palabras hasta que se logra “adivinar” la clave. La ventaja de este mecanismo de seguridad es que no requiere de ningún componente adicional para ser implementado y es adecuado para documentos con información pública o información de bajo nivel de sensibilidad. Para la implementación de esta funcionalidad, Adobe utiliza algoritmos de cifrado con llave simétrica como AES (128 y 256 bits) y RC4 (128 bits). Seguridad por cifrado (encripción) Mediante el uso de certificados digitales es posible tener un mayor nivel de seguridad en un documento PDF, para lo cual es necesario contar con certificados digitales con llave asimétrica, es decir, una pareja de llaves pública y privada. En este caso, no hay suficiente información dentro del documento PDF que permita romper la seguridad con un ataque de fuerza bruta. Solamente mediante el uso de la llave pública correspondiente a la llave privada utilizada para encriptar (cifrar) el documento, se podría abrir o modificar la configuración de seguridad. Para este tipo de implementación, Adobe utiliza el algoritmo RSA (512, 1024 y 2048 bits).
Suplemento III
> SEGURIDAD
DIGITAL Seguridad máxima El mayor nivel de seguridad que se puede lograr actualmente en un documento PDF está relacionado con un concepto que se utiliza en la actualidad llamado “administración digital de derechos” (DRM, Digital Rights Management), en este caso, además de poder controlar la modificación o la impresión de un documento, se puede controlar la autorización de quién puede hacer qué con un documento PDF e incluso la vigencia del mismo. En resumen, se puede tener el control de acceso a un PDF, sin importar el lugar donde se encuentre el mismo, es decir, puede estar en un repositorio, en un disco portátil, en un disco óptico, incluso en la computadora que tenga una persona en su casa y se sigue teniendo el control del documento. ¿Cómo se puede lograr esto?, en realidad, se utiliza un servidor (Adobe LiveCycle Policy Server) que encripta un documento cuando se le aplica una política y cada vez que alguien intenta abrirlo, se establece una conexión hacia el servidor para identificar el documento, autenticar a la persona (vía una conexión con el directorio corporativo LDAP) y, en caso de que todo
sea válido y la apertura esté permitida, se envía una llave temporal para desencriptar y abrir el documento. Incluso, con esta solución se puede tener una historia de los eventos relacionados con el documento. Por ejemplo, se puede saber quién abrió un documento, quién lo mandó a impresión, desde qué computadora lo hizo. Este nivel de seguridad es ideal para documentos confidenciales que deben ser preservados en todo momento. Conclusión Existen diferentes niveles de seguridad que deben ir relacionados con el contenido de cada archivo PDF. En algunos casos es suficiente con la seguridad básica, en otros es necesario utilizar una firma electrónica o encriptar el contenido; y para la información confidencial se puede utlilizar la seguridad máxima; pero siempre bajo el entendido que el documento sigue siendo un PDF y puede ser abierto en cualquier plataforma donde está disponible el Adobe Reader gratuito. Para más información, contactar a Luis Carselle, Corporate Account Manager, luis. carselle@adobe.com
La solución propuesta por Adobe permite asignar y administrar los derechos de acceso y los permisos otorgados a los usuarios de la siguiente manera: Autor
Administración
Visión
1. Crea archivos en las aplicaciones nativas 2. Los transforma en archivos PDF de Adobe 3. Se les adiciona protección mediante el software Live Cycle Policy Server de Adobe 4. Verifica su autenticidad y autoriza que sean vistos en los programas Adobe Reader y Adobe Acrobat
IV Suplemento
> SEGURIDAD
DIGITAL
¿Quién vela por su tranquilidad? Proteger a su red es proteger a su empresa. Eso lo sabe Caveo Networks, una empresa enfocada a brindar protección contras las amenazas a las que están expuestas las organizaciones públicas
E
sta empresa mexicana tiene oficinas en el Distrito Federal, Monterrey y el estado de Florida, e integra tecnologías de punta como IronPort, Consentry y Riverbed que resuelven problemas críticos en torno a la seguridad y la optimización de las redes. Actualmente, las organizaciones de cualquier tamaño y de todos los sectores enfrentan constantes amenazas provenientes de Internet como spam, virus, spyware, intrusos en la red. Sin embargo, el equipo de Caveo Networks brinda seguridad para correo electrónico (antispam, antivirus) seguridad para web (filtrado de URLs, antimalware, escaneo de capa 5); control de IPS, control de accesos a la red, seguridad LAN y optimización de WAN, dentro de su portafolio de soluciones. Toda la oferta tecnológica consiste en dispositivos autoadministrados que facilitan su operación. www.ironport.com Las amenazas por spam, spyware y otros tipos de malware son más peligrosos que nunca. En los últimos meses hemos visto un incremento importante no sólo en los volúmenes de contenido malicioso circulando por la red, sino también en la complejidad y sofisticación de los ataques. Observamos cómo los criminales cibernéticos elaboran ataques donde se mezcla el spam, virus, spyware y otros contenidos de malware que pueden dañar gravemente la información de organizaciones. Las soluciones tradicionales de filtrado diseñadas para lidiar con estas amenazas ya no son suficientes para mantenerse al corriente con la habilidad del malware de mutar y evadir dichas defensas. En el centro del problema se encuentra la falta de control en Internet: un spammer puede enviar spam desde una PC infectada, y
en cuestión de segundos cambiar a otra diferente. La posibilidad de rastrear a estos criminales es casi inexistente. La única forma de llevar algún tipo de control en Internet es un cambio fundamental en la forma en que trabajan el correo electrónico y la Web. IronPort Systems es el líder en productos de seguridad de Web y correo electrónico para cualquier tamaño de organización. Esta empresa ofrece productos de alto desempeño, fáciles de usar e innovadores para quienes se enfrentan la difícil tarea de manejar y proteger las redes de misión crítica ante las amenazas por Internet. La compañía tiene dos principales líneas de producto: la Serie C, que brinda seguridad para correo electrónico, y la Serie S, para seguridad web. Todas las aplicaciones de IronPort ofrecen desempeño innovador y utilizan SenderBase, la red y base de datos más grande de detección de amenazas de correo y web a nivel mundial. Estos dispositivos (appliances) ofrecen seguridad, robustez, estabilidad y efectividad inigualable. Son de fácil administración y el ROI está comprobado. Seguridad para correo electrónico y web Los dispositivos de seguridad para correo electrónico de IronPort son los sistemas más sofisticados disponibles en la actualidad. Están instalados en ocho de los diez proveedores de Internet más importantes del mundo y en más del 20% de las mayores empresas a nivel global; estos sistemas han demostrado seguridad y confiabilidad aún no igualada. A través de sus exclusivos Filtros de Reputación, la Serie C de IronPort detecta hasta el 80% del tráfico de spam desde la
Suplemento V
> SEGURIDAD
DIGITAL conexión, lo cual libera el ancho de banda. Además, su motor AntiSpam es el único en el mercado que ha mostrado una efectividad inigualable al atacar el spam de imágenes. IronPort ofrece también un motor antivirus, filtros preventivos de brotes de virus, escaneo de contenido, monitoreo del correo en tiempo real, tracking de correo y reportes a la medida. La misma infraestructura base que fortalece a los más sofisticados clientes de IronPort está disponible en los diferentes dispositivos de seguridad de correo electrónico, para proteger los sistemas de empresas de todos tamaños.
que se disminuyen los costos operacionales y se reduce la exposición a riesgos. LAN & Network Access Security permite a las empresas asegurar sus redes locales. Con estos dispositivos se puede controlar a quienes acceden a la LAN, restringir tareas y prevenir que las amenazas irrumpan con los servicios de red y comprometan información. Consentry LANShield es la plataforma única para control total de acceso a redes, mediante la cual las organizaciones pueden asegurar la pre y post-admisión de los usuarios. La familia de productos LANShield ofre-
IronPort S-Series es el dispositivo de seguridad para Web más rápido en la industria. IronPort S-Series combina una plataforma de seguridad de alto desempeño con la exclusiva tecnología Web Reputation soportada también por SenderBase, URL Filtering & Dynamic Vectoring and Streaming (DVS) scan engine, una innovación que habilita el filtrado de spyware; cuenta además con un efectivo motor AntiMalware. La gestión robusta y las herramientas de reporteo facilitan la administración y visibilidad completa de la actividad relacionada con amenazas web. Ofrece proxy, integración con LDAP, monitoreo a nivel capa 4, monitoreo en tiempo real de tráfico web, e integración con herramientas de monitoreo, entre otras funciones.
ce toda la funcionalidad necesaria para proteger los activos de la empresa: • Control de Admisión a la Red (NAC, sus siglas en inglés), para revisar y autenticar quién puede tener acceso a la red local. • Visibilidad completa de la red. Brinda información de incidentes y excepciones en el Layer 7, incluyendo atributos, como nombre de archivo ligado al usuario. • Control Basado en Identidad para restringir las actividades de los usuarios en la LAN. • Control de amenazas, mediante el cual se bloquea la propagación de gusanos y otras formas de malware para prevenir caídas en la red.
www.consentry.com ¿Quiénes tienen acceso a su red local? La lista puede ser larga: desde usuarios desconocidos o invitados quienes entran a los puertos disponibles, hasta usuarios que solicitan acceso a los recursos de la organización. Al tener Consentry incorporado a la red de área local (LAN), se obtiene la visibilidad y el control necesarios para protegerse contra las amenazas desde dentro. De esta forma se consigue asegurar la información sensible, al tiempo
VI Suplemento
www.riverbed.com Todo en uno Al hablar del acceso a las aplicaciones, la frase “en cualquier hora y en cualquier lugar” cobra especial importancia; el departamento de Tecnologías de la Información (TI) ha volteado su mirada hacia el Sistema de Distribución Inalámbrico (WDS) para mejorar y acelerar el desempeño de
> SEGURIDAD
DIGITAL
las aplicaciones a través de la red de área amplia. Mediante WDS, los responsables de TI pueden proveer un acceso tipo red local para los datos y aplicaciones en cualquier parte. Esto logra una colaboración en tiempo real, así como la consolidación efectiva de TI. Riverbed es pionero en el mercado de WDS, la primera solución integral para una serie de problemas serios que afectan a las aplicaciones empresariales en los entornos de red de área amplia tales como: • Rendimiento de aplicaciones deficiente. • Ancho de banda insuficiente, costoso o congestionado en las oficinas remotas. • Dificultades en la consolidación de TI. • Retos relacionados con la lentitud de las tareas remotas de backup y duplicación de datos. Las soluciones de Riverbed, habilitan la aceleración de aplicaciones en ambiente WAN, consolidación de TI, WAN Bandwidth Optimization, y WAN backup– todo en una sola aplicación. WDS Riverbed es la única solución realmente efectiva para los problemas de TI con oficinas remotas. Riverbed está posicionado como líder en el cuadrante mágico de Gartner para WAN Optimization. Riverbed ofrece inigualables productos que mejoran gran parte de los problemas de rendimiento en la red, tales como compresión de datos, calidad de servicio y optimización del Protocolo para Controlar la Transferencia (TCP). La solución completa de WDS habilita los beneficios de todos estos recursos mediante una sola arquitectura. Mediante WDS, las organizaciones pueden mejorar el performance de sus aplicaciones a través de la red WAN típicamente de 5 a 50 veces más y en algunos casos hasta 100 veces más. También pueden reducir la utilización de ancho de banda WAN del 65 al 95% simultáneamente. Estos dramáticos resultados permiten a las organizaciones tomar ventaja de sus redes, infraestructura y aplicaciones en formas que no pudieron imaginar.
Es una empresa proveedora de sistemas basados en red para la prevención de in-
trusos. Fue la primera en comercializar innovadoras funciones de IPS como protección de spyware y rendimiento multigigabit. También es la única proveedora de servicios de Internet IPS que ofrece seguridad para Voz sobre IP (VoIP), manejo de ancho de banda, protección Peerto-Peer, y preconfiguración “recomendada” de fábrica para bloquear con precisión el tráfico malicioso de manera automática sin necesidad de ajustes.
Opción para tercerizar Concientes de que hoy en día las empresas necesitan de todas estas tecnologías para protegerse y los costos pueden ser elevados o se requieren inversiones que se encuentran fuera de presupuesto, Caveo Networks ofrece alternativas. Por ejemplo, su servicio de RentSecure consiste en brindar cualquiera de las soluciones que tiene disponibles bajo un esquema de renta mensual atractiva para los clientes. De esta forma, Caveo se encarga de administrar y proveer la tecnología hardware, software, infraestructura, etc. El cliente puede elegir entre un servicio administrado o sencillamente un arrendamiento puro de la tecnología que requiera. La tendencia definitivamente es que las organizaciones empiecen a tercerizar este tipo de servicios, para renovar su tecnología cada determinado tiempo, con garantías y soportes para cualquier situación. Caveo cuenta con la infraestructura y los recursos para proveer equipo para pruebas de demostración, reportes de funcionalidad en su ambiente, estudios de ROI, esquemas de arrendamiento y financiamiento, además de una amplia base de clientes satisfechos en todo el país en todas las industrias. Algunos de sus clientes en México son: ITESM, Cablevisión México, Seguros Monterrey New York Life, Seguros MAPFRE Tepeyac, FEMSA CocaCola, Telmex, SKY, Altos Hornos de México y Axtel. Para mayor información sobre las soluciones que ofrece Caveo Networks visite www.caveo-net.com o solicite una visita de nuestros especialistas a través de info@caveo-net.com. n
Suplemento VII
> SEGURIDAD
DIGITAL
La protección ya no es suficiente Para muchas organizaciones, ya no basta con resguardar su infraestructura, sino su información, pues los datos son su activo fundamental
L
os fraudes en Internet se han incrementado de manera masiva. A tal grado se producen que nos parecen de lo más común, ya no nos sorprende que en la banca electrónica se den este tipo de fraudes que, por lo regular, se deben al robo de datos. Tan sólo en mayo del año pasado, uno de los bancos más importantes de nuestro país fue víctima de los criminales cibernéticos por medio del envío masivo de correos electrónicos a la base de datos de sus clientes y en su página Web, con la intención de captar datos de los usuarios por medio de la imagen de la entidad bancaria (phishing). También resalta el caso de una organización de tarjetas de crédito con reconocimiento internacional, que hoy es uno de los casos de robo de datos más grande en Estados Unidos, luego de obtener 40 millones de números de tarjetas de crédito, debido a fallas en sus sistemas de seguridad informática. Dado el creciente número de denuncias de incidentes relacionados con los fraudes electrónicos, se requieren métodos adicionales de protección. Ya se han emitido leyes que castigan dicha práctica y campañas para prevenir a los usuarios, pero hasta ahora nada ha resultado cien por ciento efectivo. En México todavía no estamos listos para enfrentar un ataque de la misma magnitud que en Estados Unidos; sin embargo, esta-
VIII Suplemento
mos expuestos al mismo nivel de peligro. Ante este panorama, las marcas de tarjetas de crédito, las instituciones financieras y las organizaciones en general tendrán que exigir más a sus proveedores de tecnologías en materia de seguridad informática. El robo de información Por experiencias como las anteriores, las organizaciones han empezado a considerar a los usuarios internos como enemigos. Saben que el riesgo existe, pues el mayor índice del robo de datos es cometido por alguien al interior de la organización. Pero en el 2006, por primera vez, el cibercrimen generó más ingresos que el narcotráfico. El espionaje corporativo y la fuga de información son fenómenos que afectan a miles de organizaciones en todo el mundo. De acuerdo con expertos en la industria, un solo incidente por pérdida de información confidencial puede costarle a una organización hasta 335 mil dólares. A este costo se añade el tiempo que necesita para evaluar las pérdidas, notificar a los clientes que fueron afectados y –después de hacer la investigación correspondiente– determinar si se hicieron transacciones financieras o movimientos bancarios con esa información. Pero, ¿cómo se puede saber por qué vía se fuga la información? ¿Por correo electrónico, una memoria USB o por un documento impreso? Tal vez muchas organizaciones nunca lo sepan, pero muchas otras podrían hacerlo con la ayuda de una solución que evita que los datos confidenciales y de cualquier tipo rebasen las fronteras del negocio, sea de forma intencional o accidental. En ese sentido, Daniel Molina, Estrate-
> SEGURIDAD
DIGITAL reactiva, sino una necesidad que tienen que proveerle a su organización”.
ga de Seguridad de McAfee, Inc., considera que “muchas veces los usuarios no saben qué pasa, ignoran que son un vector para cometer fraudes, pero no son necesariamente ellos quienes están cometiendo el crimen”. Es difícil determinarlo y decir que 30% es externo y el 70% es interno. ¿Al salir una portátil de la oficina debería considerársele como externa o interna? En realidad, podría ser ambas y en gran parte es un punto de vista cultural. Al sacar un empleado su computadora corporativa de la organización y conectarse a Internet para navegar o ver películas, piensa que ya es una computadora personal y que las políticas de gestión de riesgo de su organización ya no se aplican; es decir, cree que es su computadora personal y no su herramienta de trabajo la que deja vulnerable. Cambio de Paradigma Muchas veces en cuestiones de seguridad se comete el error de decir que se debe proteger todo contra todo. Los departamentos internos de seguridad informática deben conocer la parte fundamental de las organizaciones a quien le dan apoyo y dónde está su negocio, de lo contrario no podrán ayudar a mejorar su nivel de protección. Por ejemplo, en una cadena de abarrotes importan más los estados financieros que el inventario, y eso es lo que debe protegerse. Ahora bien, invertir en seguridad informática se ha convertido en una “póliza de seguros para las organizaciones”, asegura Daniel Molina. “Se tiene que ver desde una perspectiva distinta: tenemos que hacer conscientes a nuestros usuarios de que ya no es una protección
La opción tecnológica El primer paso para protegerse contra fuga de datos es catalogarlos para determinar, a través de una solución, qué es más importante, quién tiene acceso a determinada información, a qué están autorizados tener acceso y a qué no. Sin la protección adecuada, los datos están expuestos para ser distribuidos a donde no deben y poner en riesgo la reputación de una organización. También puede ocasionarle multas por no cumplir las normas gubernamentales e industriales. Para fortalecer la seguridad no sólo de las instituciones financieras, sino de las organizaciones en general, McAfee desarrolló una tecnología contra la transferencia no autorizada de información, denominada Data Loss Prevention (DLP) para controlar el flujo de datos que entra y sale de una organización. Esta solución no está basada en el tamaño de las organizaciones, sino en qué tan importantes son los datos que tienen; tampoco está orientada a un mercado en específico. Obviamente el sector financiero tiene más necesidad de proteger sus datos porque entienden el valor de éstos y normalmente están a la vanguardia en protección. Pero no importa el segmento, cualquier organización tiene la necesidad de proteger sus datos, pensando en función del uso que se le puede dar a éstos si son robados. Por ello, DLP no es un producto que necesite segmentarse, ni enfocarse únicamente a grandes organizaciones o multinacionales.
Suplemento IX
> SEGURIDAD
X Suplemento
DIGITAL Una característica que debería tener toda solución de seguridad es la proactividad: más que reaccionar a los problemas, hay que evitarlos. Y esto es lo que aplica en el caso de la prevención de pérdida de datos: los detiene antes de que se envíen a un tercero fuera de la organización. A través de la configuración del servidor, es posible implementar políticas de administración centralizada, así como la restricción en cuanto al contenido de los archivos y al contexto en el cual se usan. De esta forma, el administrador del sistema es notificado de todas las incidencias en tiempo real y recibe un informe detallado de las mismas. La tecnología DLP protege los datos confidenciales y evita la transferencia no autorizada de los mismos, al tiempo que
que ya tenía. De esta forma, se eligió a la empresa Onigma por ser la única que podía integrar muy fácilmente su solución al ePolicy Orchestrator (ePo) de McAfee. Hoy en día, este agente ayuda a los usuarios a manejar el antivirus, el antispyware, el IPS, e incluso puede extenderse y proporcionar mejor protección a las organizaciones, así como ayudarles a evitar perder millones de registros, sin incurrir en el gasto que implica recuperar a los clientes afectados y, sobre todo, su confianza. Para McAfee, Data Loss Prevention llegará a nivel de antivirus, se convertirá en una necesidad. Molina afirma que “la protección, tal como la conocemos hoy, ya no importará, pues será insuficiente. Dentro de cinco años se llegará a un nivel de protección más amplio”.
ayuda a dar cumplimiento de las políticas de seguridad TI. También protege la diferentes capas de una red –desde las computadoras de escritorio y portátiles hasta el servidor y el enlace con Internet. DLP de McAfee crea un registro en tiempo real del tráfico de datos que circula por las redes organizacionales. Así se proveen todos los detalles de uno o los miles de documentos que sean enviados por correo electrónico, almacenados en una memoria USB, el contenido que sea copiado y pegado en un documento distinto. Puede notificar a qué hora y por quién fue impreso. Luego de ver que aún después de nueve niveles de protección todavía se perdían los datos, McAfee analizó las tecnologías existentes que pudieran integrarse a las
¿Qué viene? DLP será una solución híbrida que ayudará a implementar la misma política a nivel host, ya sea dentro o fuera de la organización y perimetral para tener protección completa y que los datos estén totalmente protegidos. Actualmente McAfee desarrolla soluciones de éste tipo para dispositivos móviles, encripción de datos o protección, hasta llegar a un punto en que la consola de gerencia maneje esos dispositivos también. En un futuro próximo, si se llegara a perder nuestro teléfono celular, será posible borrar la información que contiene desde una central, apagarlo e incluso “suspender” al teléfono de forma remota. Asimismo, están en fase de desarrollo tecnologías de protección contra virus, firewalls, SMiShing y parte de la tecnología de SiteAdvisor para educar al usuario final. Estratégicamente todos los desarrollos tecnológicos de McAfee van en función de ayudar a sus clientes a manejar el riesgo. De acuerdo con Daniel Molina, la protección por sí misma ya no es suficiente: ahora se debe cuantificar el riesgo, inventariar los activos, ver las probabilidades de amenazas, para saber qué debemos proteger y a qué nivel. “Es un marco completo del manejo del riesgo, la idea no es proteger por proteger, sino integrar estas tecnologías para presentar soluciones completas e integradas”, concluyó el ejecutivo. n
> SEGURIDAD
DIGITAL
Organización Protegida, del concepto a la realidad Al conjuntar diversas soluciones, Oracle ha conformado una arquitectura completa para proteger datos, aplicaciones y procesos de información. A continuación se describen cada uno de sus elementos
L
a seguridad de la información es un tema que a Oracle le ha preocupado desde sus orígenes hasta la actualidad, por lo que se dio a la tarea de completar una suite de soluciones que, protejan los datos en todos los niveles: desde su almacenamiento y canales de comunicación hasta los aplicativos que permiten el acceso. El resultado de esta conjugación de
para el Web Access Control y Single-Sign On (SSO), que es un procedimiento de autenticación que habilita al usuario para acceder a varios sistemas con una sola instancia de identificación; Thor para administrar el ciclo de vida de las identidades; y Octet String, pionera en la definición del concepto “Directorio Virtual”. Estas soluciones integran la suite más completa del mercado y que contiene:
PRODUCTOS ORACLE IAM Control de acceso • Oracle Access Manager • Oracle Enterprise Single Sign-On • Oracle Identity Federation • Oracle Web Services Manager
Administración de identidades • Oracle Identity Manager
Servicios de directorios • Oracle Virtual Directory • Oracle Internet Directory (Con plataforma de integración de directorios)
Auditoría y Compliance Oracle Identity & Acces Management Suite productos se ve reflejado en una infraestructura de seguridad real que Oracle denomina “Organización Protegida”, la cual consiste en una diversidad de herramientas que proveen funcionalidades de aprovisionamiento de identidades, administración de accesos, Single Sign On, opciones para la continuidad del negocio, recuperación de desastres y auditorías centralizadas En 2005, Oracle adquirió tecnologías líderes para la administración de identidades y el control de accesos, a saber: Oblix
En qué consiste cada solución • La Oracle Access Manager es líder en mecanismos de autorización centralizados en los cuales se establezcan reglas y políticas para el acceso de aplicaciones Web. Esta solución proporciona funcionalidades como SSO, interfases de autoservicio y delega la administración. También ofrece reportes avanzados para el control de accesos. • Para el aprovisionamiento de usuarios, se ofrece la solución Oracle Identity
Suplemento XI
> SEGURIDAD
DIGITAL
SOLUCIÓN ORACLE EN MOVIMIENTO
SEGURIDAD INTEGRADA
Seguridad de datos
PASIVO
Administración de accesos y auditoría Continuidad del negocio
Single Sign-On
Recuperación de desastres
ORGANIZACIÓN PROTEGIDA Canales seguros
Aprovisionamiento y administración de identidad
Manager, que permite garantizar la coherencia entre las identidades y los perfiles de TI asociados a los recursos. La solución está basada en estándares J2EE contando con una variedad de conectores “agentless” para su integración con las principales aplicaciones y sistemas del mercado. • Oracle Virtual Directory provee una tecnología ligera, no intrusiva, de virtualización de identidades y perfiles. Aquí la información no se duplica y reside en el repositorio fuente. Esto elimina la necesidad de hacer replicas o sincronizaciones para obtener implantaciones más rápidas y a menor costo. • Oracle Web Services Manager consiste en definir centralmente políticas para gobernar las actividades relacionadas a los Web services de manera transparente a las aplicaciones y agregar esta capa de seguridad integrable con repositorios autoritativos para controlar quién consume los recursos.
XII Suplemento
• Oracle Identity Federation ofrece un servidor para múltiples protocolos y autocontenido que puede implementarse con los actuales sistemas de administración de acceso e identidad. Como componente del Oracle Identity Management, Oracle Identity Federation permite brindar una solución segura y económica para compartir identidades a través de las distintas unidades, proveedores y usuarios mediante tecnologías basadas en estándares. • Oracle Enterprise Single Sign-On Suite (eSSO Suite) es una solución probada que funciona con todas sus aplicaciones y es fácil de instalar. Ya sea que usted necesite implementar una sólida autenticación, una iniciativa de administración de identidad para toda la organización o sólo desee enfocarse en los desafíos de conexión de sus usuarios, la arquitectura de Oracle eSSO soporta sus requerimientos técnicos y su entorno informático.
> SEGURIDAD
DIGITAL
Se trata de una solución simple que mejora la capacidad de uso para los usuarios finales, brinda ahorros de costos indirectos –gracias a un menor tiempo de baja de los empleados– y un elevado ROI a través de ahorros directos en los costos de la mesa de ayuda. También optimiza la seguridad en todas las aplicaciones de la organización. En lo que respecta a la protección de la información en bases de datos Oracle, se tienen diversas soluciones para reforzar la seguridad y minimizar los riesgos: • Oracle Advanced Security es un conjunto de funcionalidades avanzadas de autentificación fuerte (strong authetication), encripción de datos y aseguramiento de los canales de comunicación. Por su parte, las opciones Oracle Label Private Security y Virtual DB ayudan a implementar controles granulares en el acceso a la información, desde las tablas hasta nivel renglón y/o columna. Oracle Data Base Vault separa responsabilidades para restringir las acciones en las bases de datos, lo que evita el acceso a información confidencial. Por último, Oracle data Guard protege y recupera los datos en casos de desastres.
áreas como aprovisionamiento y control de accesos, de acuerdo con los analistas más reconocidos de la industria. El concepto Hot-pluggable de Oracle representa un cambio de enfoque, al ofrecer tecnologías adaptables para integrarse en ambientes heterogéneos, salvaguardando las inversiones realizadas por las organizaciones. n PARA MÁS INFORMACIÓN • César Castañeda, Especialista de Seguridad y Manejo de Identidades, cesar.castaneda@oracle.com • También puede consultar la página www.oracle.com/security o marcar el 01-800-221-7321
Organización en cumplimiento Algunas dependencias del sector gubernamental deben cumplir con regulaciones legales internacionales –como la Ley Sarbanes-Oxley– por lo que es importante establecer cómo debe administrarse, accederse, almacenarse y auditarse la información crítica de las organizaciones. Oracle tiene la oferta más completa de soluciones para proteger los datos así como administrar las identidades y controlar los accesos. De esta manera, es posible lograr que todos esos los controles internos requeridos estén en un nivel de eficiencia satisfactorio, además de cumplir con las auditorías más detalladas, y obtener una mejora notable en los informes que deben presentarse a las diferentes instancias. En resumen, Organización Protegida es la estrategia de seguridad de Oracle que incluye todas las áreas de protección de datos y se distingue por su amplia modularidad y el hecho de ser líder en diferentes
Suplemento XIII
> SEGURIDAD
DIGITAL
Cómo proteger activos con recursos económicos limitados Symantec identifica los retos y necesidades del sector gobierno en cuestión de seguridad y disponibilidad de la información
H
oy día, las entidades gubernamentales, instituciones académicas y aquellas pertenecientes al sector salud enfrentan el mismo panorama de riesgos que las empresas de la iniciativa privada y una cantidad importante de retos en cuestión de tecnologías de información. Por su naturaleza, el gobierno en sus tres niveles (federal, estatal y municipal) es un sector que maneja una gran cantidad de información sensible, lo que convierte a este nicho en un blanco ideal para los ladrones de identidad. De acuerdo con la más reciente edición del Government Internet Security Threat Report publicado en marzo de este año por Symantec, a nivel mundial el sector gobierno registró la mayor cantidad de huecos de seguridad en la información, con el 25% del total (ver Figura 1). Figura 1 3% 4%
4%
2% 2% 2%
GOBIERNO 25% EDUCACIÓN 20%
6%
SALUD 14% 25%
SERVICIOS FINANCIEROS 9% OTROS 9%
9%
ASEGURADORAS 6% MILICIA 4% MAYOREO, MENUDEO Y COMERCIO ELECTRÓNICO
9%
4%
TELECOMUNICACIONES 3% 20% 14%
XIV Suplemento
BIOTECNOLOGÍA/FARMACEÚTICA 2% APLICACIÓN DE LA LEY 2% TRANSPORTE 2%
Las organizaciones gubernamentales almacenan gran cantidad de datos personales y sensibles, por lo que estos vacíos de seguridad podrían ser usados para sustraer datos valiosos y posteriormente realizar robos o suplantación de identidad. Por otra parte, las organizaciones gubernamentales a menudo consisten de numerosos departamentos o representaciones semi-independientes, lo que genera que, en ocasiones, la información sensible se almacene en lugares separados y sea consultada por múltiples personas, lo que incrementa las oportunidades de que los atacantes obtengan un acceso no autorizado a estos datos. Pero asegurar la información es sólo uno de los retos que enfrenta la actual administración. El almacenamiento, por ejemplo, es un área que también ha crecido dentro del sector gobierno, impulsada por las diversas reglamentaciones y estrategias encaminadas a unificar y consolidar la infraestructura y registros de las diversas entidades. “El gobierno necesita obtener, compartir y preservar la información que maneja de manera segura”, señaló Hugo Avendaño, director de ventas para el sector Gobierno dentro de Symantec México. “La tarea para que dicha información esté siempre lista y disponible para un amplio rango de audiencias como votantes, pacientes, estudiantes, ciudadanos e investigadores representa un gran desafío. Sin embargo, poco a poco el gobierno ha realizado diversos acercamientos e inversiones para lograrlo”, aseveró. Symantec ha identificado que el gobierno en general cuenta con recursos limitados para proteger sus activos, por lo que es importante que las áreas de tec-
> SEGURIDAD
DIGITAL
PARA PROTEGER LOS TRES PILARES Symantec ayuda a los gobiernos, las empresas y los consumidores a tener confianza en un mundo conectado a través de software y servicios enfocados en la seguridad, disponibilidad, cumplimiento y desempeño que permiten proteger tres pilares fundamentales de toda organización: • Infraestructura: La evolución de TI continúa desde operaciones específicas hasta la estandarización, virtualización y, eventualmente, en operaciones basadas en servicio y políticas. Esto permite mantener la continuidad en la operación. • Información: Las amenazas de seguridad han evolucionado del graffiti al robo de bancos. La información confidencial y las ganancias económicas son los motivadores. El crecimiento exponencial de la información está impulsando cambios en la manera en que los negocios, incluido el sector público, garantiza la seguridad y disponibilidad de la información y los sistemas. • Interacciones: A medida que los ataques a las organizaciones tienen una motivación financiera, también lo son los ataques a los consumidores, lo que impacta de manera negativa su confianza al realizar transacciones o trámites en línea como puede ser el pago de impuestos.
nología y aquellas vinculadas con finanzas y la toma de decisiones identifiquen las prioridades de cada uno de los organismos, para que, con base en ellos se adopten las tecnologías necesarias para salvaguardar la información y mantener la continuidad de sus operaciones. Algunos analistas afirman que el gasto en TI realizado por los gobiernos alrededor del mundo, parece estarse concentrando en cuestiones comunes. Dado que los gobiernos tratan de hacer más con menos, han enfocado muchas de sus iniciativas hacia proyectos de e-gobierno que involucran seguridad, infraestructura, consolidación de operaciones y actualizaciones significativas relacionadas con capacidades de recuperación de desastres, así como una tendencia hacia aplicaciones Web. Las cinco necesidades del gobierno En México, de acuerdo con la consultora IDC, el gasto destinado a la inversión de tecnología para este año será 6% mayor que la cifra del año pasado. Se espera que dichos recursos sean destinados a diversos rubros como hardware y servicios, siendo la seguridad uno de los rubros más socorridos.
Por otra parte, las entidades gubernamentales enfrentan hoy retos vinculados con la disponibilidad de la información y la continuidad de sus operaciones. Symantec ha identificado que, en general, los gobiernos a nivel mundial enfrentan diversas necesidades y retos en los diversos niveles de gobierno, siendo los siguientes los cinco principales: • Centralizar y automatizar las políticas de TI y las regulaciones de cumplimiento legal. Hoy día, las entidades gubernamentales en todo el país están obligadas a cumplir con una variedad de reglamentaciones y estándares que no afectan al sector privado. Estas regulaciones, requieren asegurar la información e infraestructura críticas, así como sus capacidades de comunicación, además de medir, administrar y realizar reportes relativos a TI. Las soluciones de cumplimiento de Symantec ayudan a que las diversas instituciones del sector público cumplan con estos aspectos de manera sencilla. Un ejemplo de ello es Symantec Control Compliance Suite, que permite reducir costos y la complejidad del cumplimiento de políticas de TI a través de la evaluación automatizada
de acuerdo con las reglamentaciones, estándares y mejores prácticas del sector gubernamental o privado. • Mejorar la disponibilidad, seguridad y el valor de la colaboración a través de servicios de mensajería. El correo electrónico se ha vuelto una aplicación crítica no sólo para el sector público, sino también para el privado. Por ello, los diversos organismos deben encontrar soluciones que permitan administrarlo, almacenarlo y protegerlo de manera eficiente. Las soluciones Information Foundation de Symantec, como Enterprise Vault, ayudan a los gobiernos a proteger sus correos y sistemas de intromisiones y ataques a la vez que permiten que la información esté lista y disponible para diversos propósitos, como investigaciones internas y cumplimiento de regulaciones. • Hacer que la información esté segura y disponible en caso de desastre. En ocasiones, las entidades gubernamentales enfrentan fenómenos naturales desafortunados como huracanes, nevadas o terremotos, así como eventos causados por el hombre como bloqueos, incendios e interrupciones eléctricas que son desafortunados. A pesar de ello, los servicios y la información deben estar disponibles para los ciudadanos, por lo que es necesario contar con protección continua en tiempo real, además de respaldos que permitan que la información esté al día y, en caso de cualquier eventualidad, los sistemas puedan recuperarse de manera rápida y efectiva. Symantec ofrece una amplia oferta de soluciones de respaldo y recuperación, como BackUp Exec System Recovery, que permiten a los gobiernos mantener sus operaciones corriendo sin importar lo que suceda. • Estandarizar y automatizar la infraestructura del centro de datos. Ahora
Para más información sobre nuestras soluciones y servicios, visite la página www.symantec/ com.mx o llámenos al 5091-0660 en la Ciudad de México.
Suplemento XV
> SEGURIDAD
DIGITAL
más que nunca, el gobierno depende de diversas aplicaciones y de Internet para llevar a cabo diversas tareas y mantener una comunicación constante. Por ello, tener sistemas de TI confiables, capaces y óptimos es esencial. Veritas Cluster Server es una de las soluciones de Symantec, específicas para la administración del centro de datos. Este tipo de soluciones ofrece beneficios a las entidades gubernamentales al centralizar los respaldos en sitios remotos a través de herramientas basadas en Web que simplifican la administración, la recuperación de datos y el cumplimiento, lo cual se ve traducido en una importante reducción de costos y recursos. • Guardar y proteger el activo más importante: la información. Las amenazas de seguridad actuales representan un riesgo constante tanto para el sector público como para el privado. Dado que estos riesgos cambian con frecuencia, es importante mantener la información protegida al día tanto dentro como afuera de la red. Las completas soluciones para la administración de riesgos de Symantec brindan amplia protección contra amenazas conocidas y desconocidas, lo que permite mantener a salvo la información y promover la continuidad de operación. “Como podemos ver, atrás han quedado los días donde un antivirus y un firewall era todo lo que una institución gubernamental necesitaba para proteger sus equipos o aquellos en donde el respaldo en dispositivos como CDs eran suficientes para proteger su información”, comentó Avendaño. “Por ello, desarrollar una cultura de seguridad y disponibilidad dentro del gobierno y cualquier empresa, va más allá de la implementación de soluciones. Hablamos de desarrollar planes, ejecutar estrategias y establecer políticas que permitan satisfacer los requerimientos actuales en cuestión de regulaciones, integración de dispositivos, incorporación de nuevas tecnologías, administración de recursos y cumplimiento de estándares internos y externos”, puntualizó. Symantec cuenta con herramientas acordes a cada necesidad y tamaño de or-
XVI Suplemento
SOLUCIONES DE SYMANTEC PARA EL SECTOR PÚBLICO Soluciones para el cumplimiento de políticas de TI y legales
• Symantec BindView Policy Manager • Symantec Control Compliance Suite • Symantec Enterprise Security Manager • Symantec Sygate Enterprise Protection • Symantec Security Information Manager 9500 Series
Soluciones Information Foundation
• Symantec Enterprise Vault • Symantec Mail Security 8300 Series • Symantec IM Manager • Symantec Hosted Mail Security • Symantec AntiVirus • Symantec Client Security
Soluciones para la continuidad de las operaciones
• Symantec Backup Exec System Recovery • Symantec Backup Exec 11d • Veritas NetBackup Enterprise Server • Veritas Cluster Server • Veritas Volume Replicator
Soluciones para el Centro de Datos
• Veritas NetBackup Enterprise Server • Veritas CommandCentral • Veritas Storage Foundation • Veritas Cluster Server • Veritas Provisioning Manager • Veritas Configuration Manager • Symantec i3 para J2EE • Symantec i3 para .NET • Symantec i3 para Servidor SQL
Soluciones para el manejo de amenazas
• Symantec Network Security • Symantec Gateway Security • Symantec DeepSight Threat Management System • Symantec DeepSight Alert Services • Symantec Client Security • Symantec Critical System Protection
ganización, además de la experiencia que las instituciones gubernamentales necesitan para mantener su información crítica segura y disponible, al tiempo que aseguran la continuidad en sus operaciones. En México, Symantec ofrece sus soluciones y servicios a entidades pertenecientes a todos los niveles de gobierno. Con soluciones líderes, y un respaldo de 20 años, no sólo se asegura su información, sino también su infraestructura y sus interacciones tanto al interior como al exterior de cada organización. n
> PORTALES
Flujos de trabajo en la administración de portales gubernamentales Por Javier Hernández
El 2º Taller Nacional de Administradores de Portales del Sector Público, realizado el 24 de abril en la ciudad de México, reunió a unos 300 funcionarios públicos de todo el país. En él se discutieron dos asuntos: La creación de un flujo de trabajo integrado a las operaciones diarias de las administraciones públicas; y un estándar que defina el perfil que debería tener la Unidad encargada de administrar un portal .gob. En este artículo, se exponen algunas ideas referidas al primer tema que abordó dicho Taller
U
n portal de gobierno es una herramienta de comunicación sin intermediarios entre sociedad y servidores públicos. Sus objetivos son tres: (1) ofrecer a la ciudadanía servicios más accesibles y menos burocráticos; (2) ofrecer un nuevo canal para la atención y participación ciudadana (encuestas y consultas, por ejemplo); y (3) ofrecer acceso expedito a la información relacionada con la transparencia. Los problemas de un portal de gobierno: Hay tres grandes problemas que reducen la utilidad de los portales gubernamentales. El primero de ellos es la falta de mantenimiento: poco tiempo después de su lanzamiento, la información que ofrecen se vuelve obsoleta; el segundo consiste en la dificultad de uso: no se trabaja en la usabilidad de los sistemas, lo que desmotiva la participación de ciudadanos y servidores públicos. Finalmente, hay una escasez de trámites electrónicos disponibles debido a que su implantación es compleja y lenta.
Javier Hernández es Director de Proyectos e Internet,Gobierno del Estado de Nuevo Léon, javier.hernandez@nl.gob.mx
34 < Política digital
El origen de estos problemas: Hay diversas causas, entre las cuales está, evidentemente, la falta de recursos y formación profesional, pero hay otras, que sin dejar de ser importantes, suelen pasar inadvertidas: La primera es que para los servidores públicos atender los requerimientos del portal representa un trabajo extra debido a que el portal no está vinculado con los procedimientos administrativos del día a día. La segunda es la gran cantidad de aplicaciones con las que el ciudadano y servidor público se tienen que enfrentar: distintas interfaces de usuario y distintas contraseñas. Pero, aunque
estas interfaces de usuario se unificaran en un sólo portal, esto no sería suficiente porque se está obligando al usuario final a decidir en cada momento qué hacer –y en qué orden hacerlo– sin contar con ayuda ni estándares que le indiquen el procedimiento a seguir. Finalmente tenemos que la tecnología es costosa y compleja, y que el diseño institucional de los gobiernos, sus normas y regulaciones, hacen muy costosa la adaptación de los desarrollos existentes para ofrecer trámites en línea. Hacia la estandarización de flujos de trabajo: Para resolver la falta de integración del portal al funcionamiento general de la administración pública, es necesario que los resultados de la actividad diaria de los servidores públicos se reflejen automáticamente en el portal a través de Internet para que la ciudadanía pueda interactuar directamente con los procesos administrativos del gobierno e influir en ella. Una forma de conseguir esto es estandarizando los flujos de trabajo. Un flujo de trabajo es la
> PORTALES automatización –total o parcial– de un proceso de negocio a través del cual la información, los documentos y las tareas que realizan las personas, pasan de un participante a otro, de acuerdo con un procedimiento reglamentado, (proceso de negocio es un concepto que subraya el objetivo que persigue una organización. No existe un proceso de negocio sin su correspondiente flujo de trabajo, que lo sustenta). Administración de portales orientados a procesos: Cuando se integran los portales con los motores de flujos de trabajo obtenemos portales orientados a procesos. Para hacerlo, los flujos de trabajo de la organización deben incluir la interacción con el portal a través de una interface web personalizada que permita acceder a los sistemas relacionados con sus funciones, para obtener o proporcionar información. La utilización de este enfoque permite automatizar la interacción de los servidores públicos con las actividades propias de la administración de los portales, sin requerir trabajo extra. Existen dos formas de integrar los flujos de trabajo a un sitio gubernamental: uno es añadir capacidades de flujos de trabajo a un portal ya existente; el otro es complementar un
un equipo de servidores públicos integrado por un coordinador general del portal, cuya labor es definir los objetivos de comunicación, de atención ciudadana y trámites del portal, asegurando los recursos para lograrlo, así como aprobar la versión inicial del portal, incluyendo su diseño y funcionalidad. Se hace necesario contar con uno o varios responsables del área técnica, cuya función es investigar nuevas tecnologías y diseñar los sistemas para garantizar su buen funcionamiento. En cuanto al contenido, se requiere de un responsable general de la calidad de los contenidos; una persona capaz de definir parámetros de aprobación, evaluación y publicación de la información, pero también uno o varios encargados de contenido específicos en cada dependencia, que deben pertenecer al Consejo Editorial como vocales. Pueden haber proveedores adicionales de contenido para el portal, en cuyo caso, deben apegarse a los estándares de publicación definidos por el coordinador general del portal y el Consejo Editorial. El Consejo editorial es un órgano consultivo interdisciplinario en materia de contenidos y servicios gubernamentales por medios electrónicos, cuyas funciones incluyen: Recomendar contenidos y servicios que se deben integrar al Portal, proponer mecanismos de participación y consulta ciudadana, promover los lineamientos para homologar y elevar la calidad de los contenidos y servicios ofrecidos, y proponer y promover un manual de identidad, estilo editorial, lengua-
Los resultados de las deliberaciones están disponibles en el sitio web de Política Digital (www.politicadigital.com.mx). El consenso de las mesas de trabajo señaló tres grandes problemas que reducen la utilidad de los portales gubernamentales: la falta de mantenimiento, dificultad de uso y escasez de trámites electrónicos disponibles. portal con una solución que permita el soporte de flujos de trabajo y su integración con el resto de los sistemas de la organización. Un inconveniente de esta segunda alternativa es la complejidad tecnológica, que aumenta los costos y hace más lento el proceso de implantación de trámites y servicios en línea. Sin embargo, esta complejidad puede reducirse tomando algunas medidas como utilizar estándares públicos y una plataforma homogénea fácil de manejar por parte del desarrollador. Hacia un estándar de calidad de un modelo de flujo de trabajo: Para proveer contenidos oportunos y de alta calidad a los portales gubernamentales, se propone un estándar de calidad que consiste en: 1) crear una unidad estratégica de gobierno electrónico; 2) crear un consejo editorial interdisciplinario; 3) crear un observatorio de participación ciudadana que garantice la mejora continua, y 4) crear una matriz del proceso de administración y control del portal. La Unidad estratégica de gobierno electrónico es
je ciudadano y plataforma tecnológica para medios electrónicos. El Observatorio de participación ciudadana. Su función es vigilar que se estén cumpliendo los objetivos del portal de gobierno. Para ello, se incluyen tres tipos miembros: usuarios, expertos en diferentes áreas del conocimiento, y servidores públicos. Estas tres secciones representan la visión de los ciudadanos y aportan ideas, conocimiento y retroalimentación para el portal, así como supervisar el proceso de mejora continua del portal de gobierno con el objetivo de incrementar el número visitas y maximizar el uso de los servicios que ofrece el gobierno a través del portal. Procesos de administración y control del portal. Finalmente, es necesario crear una matriz de los diferentes procesos necesarios para administrar el portal, especificando para cada proceso una lista de actividades a realizar y sus responsables específicos, así como un calendario periódico y bitácora para controlar y reportar el seguimiento del proceso. Todo ello sin dejar de lado la capacitación de los usuarios para implantar y operar estos nuevos procesos. n
edición treinta y siete > 35
> GOBIERNO
FEDERAL
Primeros pasos para homologar los sitios web federales Por Andrés Gómez Herrera
El nuevo gobierno trajo consigo a funcionarios con nuevas ideas respecto a lo que se debe hacer. He aquí el trecho caminado, y la visión a futuro, de la nueva administración del Sistema Internet de la Presidencia
E
l reto para el Sistema Internet de la Presidencia consiste en revertir la tendencia observada por distintas investigaciones relacionadas con portales gubernamentales. Según el Estudio sobre Gobierno Electrónico de la Brown University de Estados Unidos, nuestro país descendió del lugar 31 en 2005, a la posición 69 en 2006. Un descenso de 38 posiciones en tan sólo un año. Esta misma tendencia la vemos reflejada en diversos estudios de gobierno electrónico como el que realiza The Economist Intelligence Unit o el E-Government Readiness de la Organización de las Naciones Unidas. El Sistema Internet de la Presidencia (SIP), que a partir de esta administración preside el Consejo Técnico de Internet y Sitios Gubernamentales en Línea, pretende dar rumbo a los esfuerzos de la Administración Pública Federal en temas de gobierno electrónico con la finalidad de ofrecer sitios de Internet que cumplan con los más altos estándares de diseño, usabilidad, tecnología y accesibilidad, basados en una estrategia de comunicación enfocada a dar servicio al ciudadano para recuperar la competitividad en el orden mundial.
Primeros resultados
Andrés Gómez Herrera es Director General del Sistema Internet de la Presidencia, andres.gomez@sip.gob.mx
36 < Política digital
Se han dado los primeros pasos en esta dirección gracias a la creación de plantillas universales para dependencias federales por parte del SIP. Estas plantillas tienen por objeto posicionar la imagen institucional de la administración 2006-2012 para dar una “personalidad” al gobierno, así como para difundir una imagen y un mensaje uniformes en cada una de las dependencias. Cabe señalar que esta es la primera ocasión que se propone una iniciativa de este tipo en la Administración Pública Federal, y los resultados ya están a la vista: a cuatro meses de ponerse en marcha, el 60% de las secretarías de Estado han homologado su imagen y otras dependencias federales comienzan a sumarse a este esfuerzo. Así, las secretarías de Comunicaciones y Transportes, Gobernación, Función Pública, Reforma Agraria, Seguridad Pública, Energía, Procuraduría General de la República, Agricultura, Defensa Nacional, Desarrollo Social, Medio Ambiente, y otras
dependencias federales como el Instituto Mexicano del Seguro Social y el Registro Agrario Nacional junto con Presidencia, le están dando fuerza a este movimiento para mejorar el gobierno electrónico en nuestro país. El éxito de esta estrategia dependerá de la forma en que las dependencias federales asuman el compromiso que tienen con los ciudadanos y realicen las acciones necesarias para ofrecer portales competitivos que sigan propósitos en común con la Presidencia de la República. Existen varias alternativas para homologar los sitios web, por lo que no se requieren grandes inversiones en la adquisición de tecnología ni en la contratación de empresas externas.
Clínicas de Internet por demanda Ante la necesidad de establecer una comunicación uno a uno con las dependencias federales para asegurar el éxito de la estrategia de homologación de sitios web, el SIP ha sostenido frecuentes reuniones con los administradores de los portales del gobierno federal, para resolver cuestionamientos, y ofrecer todo el apoyo para adoptar las nuevas plantillas. Se trata de sesiones de trabajo de dos horas, en las cuales se exponen los beneficios de esta estrategia y se escuchan las aportaciones de los servidores públicos. Estos acercamientos han sido muy exitosos debido a que hasta el momento se han recibido más de 100 solicitudes de audiencia para estas Clínicas de Internet que se realizarán
> GOBIERNO
FEDERAL
en los próximos meses. Adicionalmente, tendremos un foro de discusión dentro del sitio web del SIP, www. sip.gob.mx, donde los administradores de de portales gubernamentales podrán intercambiar experiencias. En este sitio web, el Sistema de Internet de la Presidencia ofrece herramientas para construir sitios ordenados, que cumplen con estándares internacionales y que privilegian el servicio ciudadano. Allí se podrán encontrar plantillas para las dependencias, banners, guías para sitios web y otros documentos de interés. Este Portal está en constante actualización, y cada vez cuenta con más elementos para la construcción de sitios web, sobre todo los de aquellas dependencias que cuentan con menos recursos para esta tarea. Los actuales proyectos para el sitio del SIP son el lanzamiento de un administrador de contenidos federal, un foro de discusión y un chat para resolver dudas en tiempo real.
Guías para los sitios web federales Ante la necesidad de ofrecer un rumbo y apoyar las áreas de Internet de las dependencias federales, el SIP ha creado dos “documentos guía” que son primordiales para promover esta estrategia de gobierno electrónico. El primero es el Manual de Imagen para Sitios de Internet del Gobierno Federal. Este documento es un instructivo gráfico para la implementación de las plantillas web; mediante esquemas se describen, las disposiciones generales y particulares para construir un portal gubernamental de la Administración Pública Federal. Aborda temas como el uso del color, manejo de la tipografía, navegación, creación de micrositios, y uso de intranets entre otros. El segundo documento es la Guía para el Desarrollo de Sitios Web de la Administración Pública Federal que se realizó en conjunto con el gobierno de Australia, y su objetivo es sentar las bases para la construcción de sitios federales. En este documento se plantean de forma sencilla las disposiciones básicas para tener un sitio profesional, y está dividido en tres grandes temas: diseño y estructura, contenido y mantenimiento.
Los retos de la nueva administración Internet gana cada vez más terreno en el ámbito global. Los gobiernos de todo el mundo están más conscientes de los beneficios que este medio de comunicación les ofrece, y muchos de ellos cuentan con ahorros millonarios gracias a las sólidas bases que construyeron en su momento. En el Sistema Internet de la Presidencia sabemos del potencial que tiene el gobierno electrónico en nuestro país, y conocemos las problemáticas y necesidades que existen dentro de las dependencias. Es por ello que el SIP desarrolla estrategias en conjunto para caminar con bases sólidas hacia la integración de servicios web comunes que respondan a las necesidades del ciudadano. n
edición treinta y siete > 37
> GOBIERNOS
ESTATALES
Todo cabe en una credencial Por José Luis Becerra Pozas
La Secretaría de Gobernación inició en Durango el programa para dotar de un sistema único de identificación a toda la población, incluyendo a los menores de edad
D
urango se convirtió en la primera entidad del país que pone en marcha el Programa de Registro e Identificación de Personas. El propósito es emitir una sola credencial que contenga la Clave Única de Registro de Población (CURP), la fotografía de la persona, así como múltiples candados de seguridad para evitar la falsificación. La nueva credencial permite realizar trámites oficiales e incluye un procesador de 64 kilobytes que en un inicio servirá para almacenar información del acta de nacimiento y del programa de Seguro Popular, como el expediente médico electrónico. También será posible emplearlo como monedero electrónico para guardar información sobre becas y otros apoyos del gobierno federal y/o estatal, e incluso podrá utilizarse como tarjeta telefónica. En el proyecto desarrollado por el gobierno que dirige Ismael Hernández Deras ya se han establecido negociaciones con el gobierno federal para que este instrumento de identificación pueda ser aceptado por las instituciones bancarias como tarjeta de débito.
CAJEROS AUTOMÁTICOS DE SERVICIOS GUBERNAMENTALES En coordinación con el Registro Nacional de Población (RENAPO), el Gobierno de Estado de Durango instaló los primeros Cajeros Automáticos de Servicios Gubernamentales para expedir copias certificadas de actas de nacimiento y constancias CURP. Los cajeros estarán conectados en línea bajo el estándar de cobertura WiMax al Centro Estatal de Tecnologías de Información y Comunicaciones. Esto hará posible expedir actas de nacimiento, independientemente de la oficialía en la que se encuentre asentado el registro. En marzo se instalaron tres cajeros en la capital duranguense, y habrá otros más en la ciudad de Lerdo y otro en Gómez Palacio. Se tiene contemplado incluir otros servicios para realizar trámites en horarios más amplios que los de una oficina de gobierno.
Datos genearales Chip electrónico
Fotografía
CURP Firma
“En una primera etapa estamos considerando entregar 700 mil credenciales en el estado”, explicó Martín Corral, director de Modernización Administrativa del Gobierno del Estado de Durango. “La población en esta entidad sobrepasa el millón y medio de habitantes, de manera que estamos hablando de casi el 50% de los habitantes. El propósito es alcanzar la totalidad de la población a largo plazo”. Se eligió a Durango por ser la primera entidad en conformar su propio Padrón Estatal de Población dentro del marco de normatividad establecido por la Secretaría de Gobernación en materia de registro e identificación de personas. En esta etapa inicial, se espera beneficiar a niños duranguenses desde los nueve años de edad.
Primeras entregas Código de barras bidimensional Datos generales
Domicilio: C. PASEO DEL CONDOR 413 JARDINES DE DURANGO DURANGO, DGO.
Más información: Martín Corral Arroyo, director de Modernización y Desarrollo Administrativo, Secretaría de Contraloría y Modernización Administrativa (Secomad), Gobierno del Estado de Durango, m.corral@durango.gob.mx
38 < Política digital
Código de barras unidimensional
En la presentación oficial del Programa –realizada a finales de marzo en la ciudad de Durango–, el secretario de Gobernación, Francisco Ramírez Acuña, señaló que nuestro país tiene el reto de lograr en el mediano plazo un marco demográfico actualizado, homogéneo y comparable, para ser utilizado por las dependencias e instituciones públicas. En el mismo acto, el gobernador del estado, Ismael Hernández Deras, quien recibió la primera credencial con las nuevas características. Otras diez credenciales fueron entregadas a igual número de ciudadanos de Durango, quienes ya cuentan con este sistema de identificación con fotografía. n
> GOBIERNOS
MUNICIPALES
Ciudades Inteligentes y Seguras, el proyecto
EL CATÁLOGO DISPONIBLE
Estos son algunos de los componentes que se ofrecen como parte del CIS:
Con ofertas de TI sólidas y adaptables a las necesidades de los municipios, la Anadic propone un modelo de servicios locales y a menor precio
L
a Asociación Nacional de Distribuidores de Tecnologías de Información y Comunicaciones (Anadic) agrupa a mil 200 empresas de TI que cubren todo el territorio nacional, y a pesar que no son ni el 20% de los distribuidores de cómputo existentes en el país, concentran cerca del 80% del mercado. Los miembros de la Anadic han sido proveedores del gobierno, pero en el 2006 comenzaron a operar como un solo ente que lleva el concepto de Ciudades Inteligentes y Seguras (CIS). Con sus afiliados, esta Asociación conformó un catálogo de soluciones de hardware, software y capacitación donde se puede encontrar la infraestructura necesaria para montar los sistemas, así como las aplicaciones específicas que cubren desde la operación interna del gobierno hasta la provisión de servicios a la ciudadanía (ver Recuadro). Francisco Wilson, presidente de la Anadic, explicó que gracias a su adaptabilidad, este esquema funciona en municipios de todos tamaños e intenta dejar atrás el tradicional modelo en que los gobiernos adquieren aplicaciones de forma aislada para resolver problemáticas específicas, sin mirar el panorama más amplio y a largo plazo. El primer objetivo es permear esa visión integral de la ciudad. Después, si el municipio tiene interés y da su autorización, la Anadic realiza un estudio de factibilidad en el que se analizan diversas variables. Entonces se entrevista a los responsables de unidades y dependencias, con el fin conocer las necesidades y la tecnología que ya tienen operando, para evaluar cómo se puede sumar al proyecto. El análisis es amplio y puede llevar hasta cuatro meses. Aunque es costoso, no se le cobra al municipio, pero Wilson aceptó que sólo entregan los resultados completos en caso de concretarse el proyecto. Según las necesidades detectadas, se arma una oferta “a la medida” que considera la infraestructura tecnológica necesaria para darle
Atención Ciudadana: • Portal ciudadano • Kioscos de información y servicios • Registro, Control y Seguimiento a quejas, demandas, sugerencias y solicitudes de los ciudadanos • Call Center • Trámites vía Internet • Ventanillas o cajas multitrámites
sustentabilidad a las aplicaciones y servicios, así como la optimización de los procesos para mejorar la calidad de la atención. Si el municipio lo desea, puede optar por un esquema de renta o pago de las aplicaciones Seguridad Pública: por uso, en vez de adquirir las • Administración de Patrullas licencias correspondientes. • Video Vigilancia y Monitoreo Los distribuidores locales tie• Control de Acceso (huella digital) nen un papel fundamental en el • Control de Acceso de Vehículos éxito del modelo, porque son los (RFID) que hacen la instalación y dan el • Call Center mantenimiento y servicio. Si no tiene la capacidad para cumplir Gestión Administrativa: algún requerimiento, tiene de• Gestión Administrativa Municipal trás el apoyo de otros aliados. • Control presupuestal De acuerdo con Wilson, un • Recursos humanos municipio puede obtener aho• Catastro y predial rros de tres a uno si adquiere sus • Control de activos soluciones por el modelo CIS que (código de barras o RFID) por separado con otros provee• Bitácora digital dores. “Tenemos un estudio que • Digitalización de documentos demuestra que con el dinero que • Seguridad informática cuesta implementar una aplica• Intranet ción grande, podemos generar • Tableros de evaluación de gestión todo el proyecto completo”. Como ejemplo, Wilson menSalud: cionó a Playa del Carmen, don• Administración de ya realizan una implemeny Control del Seguro Popular tación completa que incluye • Expedientes clínicos por médico conectividad inalámbrica de toda la Riviera Maya y cuyo costo será de unos cinco millones de dólares. También han iniciado proyectos en Zitácuaro, Michoacán, y en las ciudades de Tlaxacala, Zacatecas y Tepic. Una instalación completa en una ciudad mediana –de unos 300 mil habitantes– requiere de 10 o 12 meses. Para costear estos proyectos, la Anadic ofrece acceso a financiamiento de organizaciones y bancos internacionales o mediante mecanismos propios. Incluso, Wilson aceptó como viable la posibilidad de utilizar una economía de escala para que varios municipios unan sus estrategia en torno a las Ciudades Inteligentes y Seguras. Para que la Sociedad de la Información tenga un impacto real es necesario que los gobiernos locales integren con mayor rapidez el uso de las TI. “El modelo que presenta la Anadic es una opción viable para lograrlo”, aseveró Wilson. n (MGC)
edición treinta y siete > 39
> OPINIÓN
Por Stephen Goldsmith
Redes gubernamentales y rendición de cuentas
La contratación de servicios por parte de los gobiernos –tercerización– presenta un reto: velar por los resultados y una adecuada rendición de cuentas, así como ofrecer flexibilidad y discrecionalidad en los métodos y procedimientos de las empresas privadas
40 < Política digital
D
esde hace año y medio escribo acerca de cómo se gobierna por redes, esto es, que en lugar de que los gobiernos presten servicios directamente, lo hagan a través de una red externa de empresas privadas, o facilitadores, que se encarguen de operar la provisión de servicios gubernamentales. Considero que esta evolución es inevitable. Los gobiernos administrados por viejos sistemas burocráticos, estrechos y jerarquizados, se encuentran cada vez más ante la imposibilidad de desahogar sus responsabilidades por cuenta propia. Ante la evidencia de que los gobiernos están contratando a la iniciativa privada para extender su alcance, nos encontramos ante el siguiente desafío: ¿Cómo administrar y proteger los valores de una democracia bajo este nuevo modelo? Me parece que la respuesta consiste en centrar la atención en dos asuntos: producir resultados y velar por estos valores. Parece sencillo, pero el reto es difícil si pretendemos asegurar la rendición de cuentas por una parte, y no limitar la flexibilidad ni la discrecionalidad de los servidores públicos por la otra. En un sistema de gobierno por redes, a los proveedores de servicios externos se les confía una gran cantidad de bienes públicos, por lo que es necesario asegurar que los organismos privados desahoguen adecuadamente aquellas actividades que realizan en nombre de los gobier-
nos. Por ejemplo, cuando fui alcalde de la ciudad de Indianápolis, privatizamos la mitad de las rutas para recolección de basura. Lo primero que hicimos fue informar a la ciudadanía que el alcalde sería el principal responsable por la recolección de basura y se orientó a la gente para que, en caso de haber problemas, recurrieran al centro de llamadas de atención ciudadana.
Tres procedimientos para un gobierno en red Ahora bien, ¿qué procedimientos debería aplicar un gobierno para proteger una adecuada rendición de cuentas en el contexto de un gobierno en red? En lo particular, sugiero tres: Utilizar procedimientos transparentes que permitan el escrutinio público. Una licitación abierta y competitiva, sumada a un sistema bien definido para monitorear el contrato, ayudarán a establecer una relación justa y equitativa entre la autoridad, las empresas privadas y la ciudadanía. La transparencia del proceso de contratación y el acceso público a los indicadores de desempeño que administra el ejecutivo, contribuirán a incrementar la participación ciudadana. Establecimiento de reglas. Los reglamentos son una ruta expedita para proteger a los ciudadanos. La obligación principal de las administraciones públicas es velar rigurosamente que esas reglas se
> OPINIÓN cumplan. Pero si estos reglamentos son inflexibles o limitan la discrecionalidad de la autoridad, inhibirán la resolución creativa de problemas, y atarán las manos de los servidores públicos innovadores. La utilización del erario por parte de los gobiernos obliga a la rendición de cuentas; pero si las reglas y los procedimientos se fijan con criterios rígidos y estrechos, la efectividad de los programas será superficial y costosa. Asegurar la rendición de cuentas en un modelo de redes, exige claridad en cuatro aspectos: incentivos, medición, confianza y riesgo. Con una buena red de socios, y una buena administración, los objetivos y resultados de los programas permanecerán inamovibles, pero los insumos y los procesos cambiarán según las necesidades. Forzar la rendición de cuentas hacia abajo. Hay una escuela de pensamiento que cree que la respuesta para proteger los valores de una democracia en un modelo de gobierno en red, es imponer requerimientos sobre los actores privados que proveen servicios a los gobiernos. Esta es una manera de obligar a las entidades privadas para que den a conocer sus utilidades, sueldos, y/o procesos
de trabajo para cumplir con dichos requisitos. Pero una cosa es garantizar que el prestador de servicios cumpla con ciertos estándares, y otra muy distinta forzarlos para que actúen como si fueran un gobierno. Con esto sólo consiguen minimizar su valor y acotar su creatividad. Las herramientas tecnológicas como Internet, la sincronización servicios, el software colaborativo, las bases de datos compartidas, o el intercambio de datos permiten supervisar a estos socios tercerizados como nunca antes. De esta forma, los servidores públicos son responsables de proteger el valor público, y de asegurar los resultados previstos sin exigirle a sus partners privados requisitos restrictivos. Gobernar por redes trae consigo nuevas oportunidades y riesgos: los funcionarios podrán crear mucho más valor público –incluso de manera personalizada– pero arriesgarán el control sobre el sistema de entrega de servicios gubernamentales. En este nuevo modelo, las autoridades necesitarán nuevos talentos, herramientas y métodos para asegurar una rendición de cuentas democrática. Esto es algo que sí se puede hacer. n
Stephen Goldsmith es Director del programa Innovation in American Government en la Escuela de Gobierno John F. Kennedy de la Universidad de Harvard. Esta columna fue publicada el 27 de abril de 2007 en el portal Government Innovators Network (www.ksg. harvard.edu/innovations/Management/) y se reproduce por un convenio entre el Ash Institute –que forma parte de la Kennedy School of Goverment– y Política Digital. Usted puede unirse a esta red global en el sitio www.innovations.harvard.edu, email: ashconference@ksg. harvard.edu.
edición treinta y siete > 41
> OPINIÓN
Por Ángel López Cruz
De la certidumbre a la incertidumbre El Servicio Profesional de Carrera presenta graves problemas de fondo que ponen en riesgo su supervivencia, advierte el autor
U
no de los tantos propósitos que persiguen los servicios profesionales de carrera es el de la certidumbre jurídica tanto para los propios servidores públicos, ya sea a través de la estabilidad (que no inamovilidad) de la que gozan en cada cambio de gobierno, pero también para los ciudadanos en cuanto a la continuidad que reciben a través de los programas y servicios públicos. En estos momentos, dicha certidumbre jurídica sobre todo para los primeros, se encuentra en entredicho. El nuevo de gobierno no ha entendido bien la lógica de una institución como lo es el Servicio Profesional de Carrera (SPC) y las nuevas reglas de juego que se establecieron desde hace cuatro años; y si las sabe, las ha omitido. Destacan dos hechos: los despidos de personal perteneciente al Servicio Profesional de Carrera y el uso indiscriminado de las facilidades que otorga la ley para poder ocupar puestos sin concurso. Asimismo, se han efectuado más de 800 nombramientos de enero a mayo, cifra que ha superado casi el doble de las plazas ocupadas el año pasado en el mismo período. Para ello se ha aplicado el artículo 34 que permite ocupar puestos por razones de causa mayor o necesidades del servicio. Esto se ha sumado a las deficiencias del servicio cuya inmadurez en su funcionamiento lo ha hecho vulnerable. Hasta cierto punto, esta situación ya se preveía, pues era claro que en el marco de una incipiente cultura administrativa basada en el mérito, el partido gobernante –y seguramente cualquier otro– no iba a dejar de lado la tentación de echar mano de todos los puestos posibles para que fueran ocupados por personal cercano a sus intereses.
Actores y situaciones
Ángel López Cruz es Director Ejecutivo de la Revista Buen Gobierno, fundamespa@terra.com.mx
42 < Política digital
Y aunque esto no es asunto menor, el verdadero problema es de fondo y está relacionado directamente con la supervivencia del servicio profesional de carrera. En esta coyuntura se pueden identificar diversos actores y situaciones que, en conjunto, se convierten en caldo de cultivo pa-
ra mermar el servicio o posiblemente desaparecerlo. Estos factores son: 1. El Decreto de Austeridad y sus Lineamientos, que de tajo ha dejado congeladas todas las plazas, especialmente las de Enlace a Director de Área, no así las de Director general o Director general adjunto. Esto ha significado una suerte de inmovilismo para el propio servicio que resulta lamentable si tomamos en cuenta que una de las banderas de este gobierno es la generación de empleos. 2. La actuación de la Secretaría de la Función Pública, como instancia rectora del servicio profesional de carrera, que se encuentra en una etapa de indefinición en cuanto a las mejoras que debe realizar. Es posible que sus propuestas se plasmen en nuevo reglamento. 3. La Cámara de Diputados, y en especial la Comisión de la Función Pública, que el pasado 18 de abril aprobó un dictamen cuyo principal objetivo es dejar fuera tanto a los directores generales como a los delegados del servicio profesional de carrera. No se sabe a ciencia cierta si este dictamen goza de la simpatía de la Secretaría de la Función Pública, pero al menos no se ha hecho ningún esfuerzo para evitar que el dictamen sea votado en sesión plenaria. Por último, están los cientos de detractores del sistema en su calidad de aspirantes –tanto externos como internos– quienes no han podido conseguir su calidad de servidores públicos de carrera debido a una serie de factores. Los primeros, por poner en tela de juicio la calidad de las pruebas de selección y la transparencia en los concursos, y los segundos por cuestionar la calidad en el proceso de certificación. También están quienes han sido despedidos y han comenzado a crear algunas instancias como la Asociación Nacional de Servidores Públicos de Carrera o la Asociación por un Servicio Público de Carrera Transparente que pugnan porque el sistema haga un viraje. En resumen, se ha pasado de la certidumbre a la incertidumbre. Sólo esperemos que este desencanto por el Servicio Profesional de Carrera que comienza a ser generalizado, no sea la antesala de algo que posteriormente, por más esfuerzo que se pueda hacer, no consiga revivirlo. n
> ANÁLISIS
El desempeño del sector público en México Por Ricardo Zermeño
E
l Sistema de Evaluación del Desempeño (SED) es una herramienta que ayudará a asignar el presupuesto a los programas federales con base en sus resultados –Presupuesto Basado en Resultados, o PBR. Algunos países desarrollados como Gran Bretaña, Nueva Zelanda, Australia y Suecia han adoptado metodologías PBR con éxito, aumentando el uso transparente, eficaz y eficiente de los recursos públicos. En México, el gobierno federal ha implantado sistemas de planeación con resultados poco satisfactorios, no sólo por la metodología utilizada para presupuestar y evaluar, sino porque las dependencias no adoptan mejores prácticas organizacionales asociadas al buen desempeño. A continuación se describen los principales resultados de esta investigación.
6.5 5.3
Inestablilidad macroeconómica
6.5 5.8
Telecom no competitiva
6.5 6.1
Innovación
Electricidad no competitiva
6.0 5.6
6.6
Transporte no competitivo
6.2 5.7
Instituciones públicas inmaduras
7.1 7.4
7.4
5.4 6.0 4.6
Capital humano
6.2
4.3
5.3
Compensación
n=164 casos FUENTE: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. EnTIC, Febrero, 2007.
6.4
7.5
Gobernabilidad
n Madurez alta n Madurez baja
2.5 2.2 3.4 4.4 3.1 4.0 5.8
5.4
7.5 Monitoreo
n=164 casos FUENTE: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. Estudio EnTIC, Febrero, 2007.
5.3 7.5
Comentarios a la Figura 2 Colaboración
n Madurez baja n Madurez alta n Total
Comentarios En general, el grado de adopción de mejores prácticas es bajo. Su adopción por arriba del promedio, no rebasa el 7.5 y sólo gobernabilidad y capacidades TIC superan el 6. Las prácticas asociadas con recursos humanos son las que muestran una muy baja madurez (compensación y gestión del capital humano).
44 < Política digital
Figura 2: Barreras del entorno Capital no disponible y costoso
Figura 1: Adopción de mejores prácticas organizacionales en el sector público mexicano
Capacidades TIC
Select, empresa que investiga las TI en México, realizó a través de Política Digital una encuesta en línea con funcionarios públicos de todo el país, para conocer el grado de adopción de siete mejores prácticas que permiten medir el desempeño de las dependencias. Estos son los principales resultados
Las barreras del entorno que más limitan el buen desempeño de las instituciones públicas son la falta de honestidad, transparencia, eficacia y eficiencia. El resto de las barreras son consideradas como “no muy graves”, y las telecomunicaciones son vistas como el mayor problema relativo en cuanto a infraestructura. Hay poca diferencia de percepción entre las dependencias con baja y alta adopción de mejores prácticas: las de baja adopción se sienten afectadas por la calidad de sus propias instituciones, y las de alta adopción, por su infraestructura y la macroeconomía.
Ricardo Zermeño González es Director General de Select, ricardo.zermeno@select.com.mx
> ANÁLISIS Figura 3: Barreras de la industria Política promocional
7.5 7.8
Instituciones de investigación
7.1 7.1
Recursos humanos
7.0 7.2
Capacidad de compra
6.5 6.7
Combustibles e insumos
6.4 6.3
Falta competencia
6.5 6.3 n Madurez alta n Madurez baja
n=164 casos FUENTE: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. Estudio EnTIC, Febrero, 2007.
Comentarios a la Figura 3 Las barreras para el buen desempeño de las instituciones públicas referidas a la industria y cadena de valor son percibidas con mayor peso. Todos los encuestados coinciden en asignar mayor peso a la falta de una política que promueva la inversión y competitividad en el sector público; perciben poca disponibilidad y altos costos de recursos humanos capacitados para satisfacer las necesidades de la organización –científicos e ingenieros– y la falta de instituciones de investigación científica y técnica de calidad. Figura 4: Relación entre adopción de mejores prácticas y su desempeño Madurez alta
27%
Madurez baja
23% Crecimiento de los últimos dos años
n=164 casos Fuente: Select. Adopción de mejores prácticas organizacionales y TIC para incrementar la productividad. Estudio EnTIC, Febrero, 2007.
Comentarios a la Figura 4 Los funcionarios públicos encuestados señalan que la mejora en el desempeño de sus organizaciones en los últimos tres años está relacionada con el grado de adopción de mejores prácticas. La diferencia del desempeño entre organizaciones con alta y baja adopción de mejores prácticas no son muy grandes.
Conclusiones El nuevo Sistema de Evaluación del Desempeño (SED) y el Presupuesto Basado en Resultados (PBR) son iniciativas importantes, pero deberían complementarse con la adopción de otras mejores prácticas organizacionales que se asocien con el buen desem-
LAS 7
MEJORES PRÁCTICAS DE UNA ORGANIZACIÓN La encuesta investigó la inserción
de las siguientes prácticas en el sector público nacional 1. Innovación: Mejora continua de productos, servicios y procesos sustantivos y de soporte en toda la organización. 2. Gobernabilidad: Se refiere a la cultura para insertar procesos y sistemas de transparencia y eficacia en la rendición de cuentas; estándares internacionales en contabilidad, auditoría y reporte de resultados financieros. 3. Monitoreo: Sistema de metas e indicadores de resultados con las siguientes características: • Balanceado. Combina metas financieras y operacionales con las de satisfacción al ciudadano y desarrollo de talento. • Integrado. Involucra a todas las áreas, procesos y proyectos. • Periódico. Se evalúa de manera continua. • Interconectado. Las metas de la organización se relacionan en forma de cascada con las de cada proyecto, proceso y persona. • Diseminación. Amplia difusión de las metas y resultados a toda la organización. 4. Colaboración: Definición y evaluación en grupo de metas visibles, sencillas y claras para todo el personal, a través de: Sesiones periódicas con todo el personal; datos sólidos, oportunos y completos; evaluaciones generales y particulares que se reportan con herramientas visuales; sesiones de evaluación orientadas a detectar causas, asesorar al personal, y forjar acuerdos de mejora. 5. Compensación al personal: Son financieras y no financieras; se dan por resultados. El personal con mejor desempeño es promovido más rápido que el personal de menor desempeño. Este último debe ser orientado, capacitado, reubicado o removido; los funcionarios clave están sujetos a un plan de carrera. 6. Gestión del capital humano: Esfuerzo dedicado a seleccionar, atraer, delegar, habilitar, desarrollar y retener talento, a través de la identificación de perfiles clave para la dependencia; capacitación, entrenamiento cruzado y rotación del personal; identificación de oportunidades para empleados de alto desempeño; planes de carrera para personal clave; evaluación de mejores prácticas de recursos humanos en otras dependencias; identificar condiciones diferenciales que permitan atraer y retener talento de excelencia; condiciones de pago, atmósfera familiar, delegación de autoridad, flexibilidad en horas de trabajo y reducción de burocracia. 7. Capacidades de TIC: Aprovechamiento de sistemas integrados de procesos sustantivos y de soporte para las áreas de administración y finanzas que enlazan procesos de negocio a través de Internet y otras redes; planeación; monitoreo y control de producción en tiempo real, según el nivel de la demanda, de los insumos, y de los productos y/o servicios que se ofrecen; gestión de proveedores y optimización de la logística; mercadotecnia, que permiten entender mejor al mercado; innovar bienes y servicios y optimizar el servicio al ciudadano; planeación, colaboración y toma de decisiones que habilitan la gobernabilidad corporativa.
peño. Si la autoridad se limita a innovar en planeación y evaluación sin considerar las otras buenas prácticas, los resultados seguirán siendo, previsiblemente, poco satisfactorios. Por eso, un esfuerzo complementario de divulgación y capacitación sobre las prácticas descritas en este documento, beneficiará a un mayor número de ciudadanos. n
edición treinta y siete > 45
> ANÁLISIS
Una radiografía del crecimiento mundial de las TIC Por Adriana Vizcaíno
En su último informe, el Foro Económico Mundial expone los avances y las carencias de cada país. He aquí los principales resultados
E
l Informe Global sobre Tecnología de la Información es una de las evaluaciones más respetadas del mundo sobre el impacto que ejercen las tecnologías de la información y las comunicaciones en el proceso de desarrollo y la competitividad de las naciones. El informe lo produce el Foro Económico Mundial (World Economic Forum) en forma conjunta con el INSEAD, una reconocida escuela de negocios con una perspectiva global y multicultural que cuenta con dos campus en Singapur y Francia. Uno de sus indicadores se refiere a las redes de disponibilidad (Networked Readiness), cuyo propósito es evaluar qué tan preparados están los países para utilizar la Tecnología de la Información y Comunicaciones (TIC) en tres dimensiones: el entorno comercial, regulatorio e infraestructura general de la TIC; la disponibilidad que tienen para su aprovechamiento las personas, las empresas y el gobierno; y el uso real de las TIC.
lulares, así como por la participación del Gobierno en el sector. El Índice de Disponibilidad de Red muestra un panorama alentador para la región de América Latina, ya que prácticamente todos los países mejoraron su posición en el ranking mundial, respecto al año pasado. Sólo Chile, Brasil (posicionado en el lugar 53), Colombia (63) y Venezuela (83) permanecieron estables en relación con el informe anterior. Es de destacar a los países de América Central y el Caribe como Jamaica, Costa Rica (situada en el lugar 56), República Dominicana (en el 66) y Guatemala (79). La mejora global de la región puede relacionarse con los resultados de un creciente énfasis en las estrategias de TIC en las agendas políticas de la mayoría de los países, orientadas a reducir la brecha digital y aumentar la competitividad.
México, mejor posicionado En su último Informe Global sobre la Tecnología de la Información 2006-2007 que fue publicado a finales de marzo, México avanzó seis posiciones con respecto al año anterior, para situarse en el puesto 49, de un total de 122 países. Fue el cuarto lugar en América Latina y el Caribe, después de Chile (31), Barbados (40), y Jamaica (45). Pero nuestras debilidades más importantes siguen siendo la educación y el entorno legislativo en relación con las TIC. El indicador más bajo de México en este sentido es la eficacia de los cuerpos legislativos, ubicado en la posición 101; le sigue la calidad de la enseñanza de matemáticas y la ciencia, en el sitio 90. En contraste, su fortaleza es la participación electrónica de los ciudadanos, al conseguir el séptimo lugar a nivel mundial. Igualmente, el estudio nos sitúa en el sitio 16 por el nivel de exportaciones tecnológicas, y en el 31 por el pago de servicios ce-
46 < Política digital
Los más avanzados
Adriana Vizcaíno Suárez es Ejecutiva de Comunicación Institucional del Grupo Scotiabank, avizcaino@scotiabank.com.mx
Dinamarca alcanzó el primer puesto, al ascender dos posiciones. El gobierno danés ha realizado grandes esfuerzos por transparentar la utilización de las TIC y tiene una fuerte penetración de Internet y de gobierno electrónico. El país se ha distinguido por su continuo énfasis en la educación y en la Investigación y Desarrollo. El resto de los países nórdicos, excepto Islandia –que perdido terreno desde el último año– sigue la tendencia positiva de Dinamarca. Tanto Suecia, Finlandia y Noruega se han mantenido entre los primeros diez durante los últimos seis años, lo que
> ANÁLISIS refleja niveles excepcionales de redes TIC y competitividad global. La receta de estos países ha sido promover la educación y una cultura de innovación; cuentan también con instituciones públicas transparentes con un sólido desempeño, cuestión que se traduce en un entorno favorable para los negocios, y una gran disponibilidad social para adoptar las últimas tecnologías.
Estados Unidos ya no es el líder Estados Unidos descendió seis lugares y ahora ocupa el 7º lugar. La principal razón ha sido el relativo deterioro de su entorno regulatorio y político. Sin embargo, el país mantiene su primacía en la innovación, conducida por uno de los mejores sistemas de educación terciaria y su alto grado de cooperación con la industria, como así también por el entorno de mercado extremadamente eficiente. Este último ha sido propicio para el desarrollo y favorable para el sector de TIC (en especial, la capacidad de capital de riesgo, sofisticación del mercado financiero y la facilidad para iniciar negocios). Singapur (tercera posición) descendió un lugar, pero sigue reflejando un excelente entorno comercial y regulatorio, un enfoque del gobierno por adoptar y difundir las últimas tecnologías y
La mejora global de la región puede estar relacionada con el creciente énfasis en las estrategias de TIC en las agendas políticas de los últimos años.
una capacidad para involucrar al sector privado en una estrategia y visión comunes. Entre los primeros 20, Suiza –que ha ascendido cuatro lugares y ahora ocupa el 5º–, registra una de las mejoras más significativas, después de Suecia y los Países Bajos, que ascendieron seis lugares con respecto al último año. Suiza ha promovido su entorno comercial junto con un liderazgo eficaz reflejado por el sector comercial y, en menor medida, por la sociedad civil en el uso e innovación de las TIC. Los países de Asia y el Pacífico muestran prosperidad. Hong Kong, Taiwán, Japón, Australia y Corea ocupan los lugares 12, 13, 14, 15 y 19, a pesar de que Taiwán y Corea han perdido terreno desde el año pasado (bajaron seis y cinco posiciones, respectivamente). Sin embargo, India y China muestran una tendencia negativa: la primera se ubicó cuatro posiciones más abajo, en el 44º lugar, y China descendió nueve para situarse en el 59º. Independientemente de que en ambos países existen algunos grupos de excelencia en TIC, su desempeño general para explotar la tecnología parece estar impedido por una débil infraestructura y un bajo nivel de uso individual de TIC, en el caso de India, y de disponibilidad y uso comercial e individual, en el caso de China. n
edición treinta y siete > 47
> RESEÑA
¿Qué lugar ocupa la modernización?
E
n su segundo número, la revista Buen Gobierno –correspondiente al primer semestre del 2007– vuelve a echar mano de sus habituales secciones como las de Profesionalización, Reforma Regulatoria, Gobierno Electrónico, Gobiernos Locales, Ética y Transparencia. Destacan en esta entrega las nuevas secciones que atienden al título de Buen Gobierno y Gobierno por Resultados. Destacados articulistas y especialistas como Omar Guerrero Orozco (quien expone el tema de El servicio profesional de carrera e México y sus problemas de formación académica), José Antonio Rosique Cañas (Evolución de las teorías políticas sobre el buen gobierno), Miguel Ángel Cedillo Hernández (Desregulación y Mejora Regulatoria en México: un balance necesario), José Martínez Vilchis (La nueva gerencia pública en las entidades federativas de México), Joel Clímaco Toledo (Acceso a la información: una mirada a las estadísticas) y Vicente Caballero Alonso (Innovación gubernamental en materia de egobierno), entre otros, colaboran en esta edición. Asimismo Marjorie Morales aborda una experiencia internacional: ¿Qué son los Programas de Mejoramiento de Gestión? El caso chileno. La revista también incluye una relación de obras de reciente publicación, recomendables para quienes deseen ampliar su perspectiva sobre el curso de los estudios de gobierno y gestión pública en el contexto actual.
Por la reforma social Tal como se destaca en el editorial, la pregunta central que debe hacerse es qué lugar ocupan hoy día los temas vinculados con la modernización y reforma de los gobiernos y las administraciones públicas. Y la respuesta es “ninguno en especial”, salvo los casos de transparencia y combate a la corrupción, que ya son una constante, y
50 < Política digital
Revista Buen Gobierno, para pensar en la democracia, Núm. 2 Primer Semestre de 2007, Fundación Mexicana de Estudios Políticos y Administrativos, A.C.
cuyo interés principal sigue consistiendo en tratar de decirle a todo el mundo que nuestras administraciones están haciendo todo lo posible por no ser corruptas ni opacas. En efecto, se comprueba día a día, que temas como los que trata está publicación, no siguen formando parte del interés o no están en el radar de los políticos electos y designados. Y los ejemplos están a la orden del día: los temas como el servicio profesional de carrera, el gobierno electrónico, la mejora regulatoria, la calidad etc. están bajo la sospecha de ser herencias, modas sexenales o, en algunos casos, como obstáculos a los intereses políticos vigentes. ¿Qué se tiene que hacer al respecto? Pues seguir en este largo camino de la socialización, el convencimiento, y la apología de que estos temas también importan y seguir demostrando que la reforma de nuestras administraciones públicas es la reforma de nuestras sociedades. Posiblemente en eso consista la complejidad pero también su riqueza. Y ese es precisamente el principal cometido de la revista Buen Gobierno. (Precio: 75 pesos. De venta en librerías y en Cuautla No. 10, Col. Condesa, México, D.F.). n
Temas como los que trata esta publicación, no forman parte del interés o no están en el radar de los políticos electos y designados.