48
Ue Gobierno Electrónic o Instituto Nacional de Administración Pública 1 0030003000303 M O D U L O 03

Módulo 03 g.e. v1

Embed Size (px)

Citation preview

Page 1: Módulo 03 g.e. v1

Ue

GobiernoElectrónico

Administración, Ejecución y Evaluación de la Estrategia

Instituto Nacional de Administración Pública 1

0030003000303 M O D U L O 03

Page 2: Módulo 03 g.e. v1

I N D I C E

1. Introducción

2. Ejecución, evaluación y seguimiento de una estrategia de gobierno electrónico

3. )• Las tendencias tecnológicas:• El largo plazo, las limitaciones del determinismo

tecnológico• Tendencia de Hardware, Software, Datos y

Comunicaciones• El mediano plazo, eliminación de las brechas• Avance de las tendencias de la tecnología• Clasificación de redes

4. Evolución del gobierno electrónico5. Enfoques para implementar un gobierno electrónico6. Análisis de la realidad7. Estrategias de Gobierno Electrónico

• Definición de gobierno electrónico• Visión• Factores de influencia• Perspectivas acerca de lo que el gobierno hace,

enfoca y cubre

8. Actividades de la Semana

9. Bibliografía.Instituto Nacional de Administración Pública 2

Page 3: Módulo 03 g.e. v1

Introducción

Como hemos visto en los Módulos anteriores, podemos deducir o inferir que el Gobierno Electrónico, no es una estrategia de tecnología de información convencional que propone soluciones técnicas a un conjunto de necesidades de administración, relaciones y negocios en el gobierno.

Sino por el contrario el Gobierno Electrónico establece un rumbo estratégico a la forma en que el sector público se transformará a sí mismo mediante la implementación de “modelos”, que explotan las posibilidades de las nuevas tecnologías. Proveyendo un marco de trabajo para la planificación y la acción a lo largo y ancho del sector público.

Los beneficios de las nuevas tecnologías son observados en el sector comercial en el desarrollo de nuevos canales para el despacho de servicios a personas y negocios, típicamente usando Internet. Pero la entrega de servicios es solo un aspecto de la estrategia. Los métodos de e-business son relevantes para un rango mucho más amplio de la actividad gubernamental que abarca transacciones con ciudadanos, empresas, proveedores y con otros organismos del sector público.

La relevancia de estos procesos puede variar considerablemente entre distintas partes del sector público, pero muchos de los elementos tecnológicos y de negocios que los apuntalan serán comunes. Ejemplos de ello son el establecimiento de identidad y autenticación, la provisión de conexiones de red seguras, la protección de los datos personales, el soporte para el intercambiode datos y la creación de portales para la integración de servicios a prestar, convertir esta meta en realidad es una tarea ambiciosa y deseable. Existen serios elementos que confrontar como los cambios en los procesos de negocios, la escasez de destrezas necesarias en el sector público y la infraestructura de información existentes. El sector público necesitará trabajar decerca con socios en el sector privado en el desarrollo de modelos de negocio, en el establecimiento de una infraestructura adecuada y en la puesta en marcha de servicios para los usuarios finales.

De forma crucial, los servidores públicos deberán tener la oportunidad para desarrollar las destrezas y la cultura necesaria que les permita trabajar en nuevas y retadoras formas. Además, debe existir una guía clara desde los niveles más altos de las organizaciones. El trabajo coordinado con el personal es vital en el logro de esta tarea.

La ejecución de la estrategia de Gobierno Electrónico creará un ambiente para la transformación de las actividades gubernamentales. Esta estrategia desafía a todo el sector público hacia la innovación, y desafía al gobierno central a proveer la infraestructura común necesaria para alcanzar esos objetivos.

Instituto Nacional de Administración Pública 3

Page 4: Módulo 03 g.e. v1

1. Ejecución, evaluación y seguimiento de una estrategia de gobierno electrónico

Toda vez definidos los proyectos en los que se trabajará, el siguiente paso es planear cada proyecto, ejecutarlo y evaluar su impacto, el ciclo nunca termina.

Un proyecto nuevo o un giro en las condiciones de la institución, pueden cambiar las prioridades y provocar un reordenamiento en la lista de proyectos a trabajar.

Esa es la razón por la que es conveniente revisar periódicamente si los supuestos en los que se basan los planes de gobierno electrónico siguen siendo válidos, si los cuellos de botella que alguna vez se pretendían resolver en realidad se han eliminado o sólo se han trasladado a otro punto en el proceso y si se tiene que trabajar en proyectos diferentes.

Un buen plan de gobierno electrónico se debe consultar de forma continua y modificar, al menos en forma menor, cada seis meses, recibiendo una revisión mayor cada año. Durante este módulo se revisarán los pasos importantes para la etapa de la ejecución, evaluación y seguimiento de una estrategia de gobierno electrónico.

Administración del plan ¿Qué recursos requiere un proyecto? Planear un proyecto implica analizar los recursos que se requieren, las fases que abarca, el tiempo que se tomará y prepararse para afrontar las contingencias que pudieran surgir. Administrar un proyecto consiste en conseguir los recursos necesarios, asegurar que las fases se completen a tiempo y resolver las contingencias que sin lugar a dudas aparecerán.

Los recursos necesarios para desarrollar y usar un proyecto se pueden organizar en recursos humanos, recursos tecnológicos, información y procedimientos.

En muchos proyectos, estos recursos no se encuentran todos dentro de la misma unidad de informática o incluso dentro de la misma institución. De hecho, los recursos necesarios para un proyecto pueden provenir del área de informática, de otras áreas de la institución (generalmente están involucradas con el uso del objeto del proyecto) o de proveedores externos.

Instituto Nacional de Administración Pública 4

Page 5: Módulo 03 g.e. v1

La parte más importante son los recursos humanos. Un proyecto debe tenerun responsable por coordinación, quien es un especialista en administración de proyectos del área de informática. El otro componente básico es el usuario “dueño” del proyecto, es decir, el cliente. Esta es la razón de ser del proyecto.

Pocos proyectos son para el departamento de informática, hay que tener presente que la informática existe para servir a la organización.

El siguiente grupo de recursos humanos importantes son los especialistas en el tema del proyecto. En este grupo hay especialistas que trabajan en la institución o se pude requerir de consultores externos que dominen los detalles de la aplicación a desarrollar.

El grupo de desarrollo puede ser interno o externo a la institución. La decisión de desarrollar con recursos propios o externos dependerá de factores como:

La complejidad de la aplicación, El nivel de especialización, La disponibilidad de recursos y El tiempo disponible.

Entre los recursos materiales requeridos están:

El equipo de cómputo, que puede estar en el departamento de informática, en el área del usuario o pertenecer a una empresa proveedora de servicios;

El software de operación que de igual forma puede ser interno o pertenecer a un tercero;

Y la información, tanto interna como externa, como se describe gráficamente.

Instituto Nacional de Administración Pública 5

Page 6: Módulo 03 g.e. v1

Evaluación y seguimiento

Modificaciones al plan de gobierno electrónico Una vez definidos los proyectos en los que se debe trabajar, el siguiente paso es ejecutarlos y evaluar sus impactos. Un buen plan de gobierno electrónico se debe consultar constantemente y modificar, al menos en forma menor, cada seis meses, recibiendo una revisión mayor cada año.

Actualmente existen una gran variedad de herramientas para la evaluación de proyectos, sin embargo es importante asegurar que dichas herramientas tomen en cuenta las dificultades de medir los beneficios, tanto económicos como sociales, que aportan los proyectos de gobierno electrónico.

A continuación se presenta una tabla con algunos de los obstáculos para evaluar los proyectos de gobierno electrónico.

Obstáculo EjemploFalta de claridad de objetivos. Losobjetivos establecidos pueden no estar asociados a las medidas de progreso; puede haber múltiples objetivos.

Difícil de medir "calidad de vida".

Difícil de medir el éxito. Si las personas están dedicando más tiempo en estar "en línea", ¿es eso bueno o malo?.

Fácil de ser muy ambicioso. Varios países han establecido objetivos de "todos los servicios en líneas" en fechas específicas. Pero no todos los servicios son

Instituto Nacional de Administración Pública 6

Page 7: Módulo 03 g.e. v1

apropiados para estar en línea.

Paradoja de la información. Los beneficios de la inversión en tecnologías de información y comunicación pueden ser novisibles por algún tiempo.

Cuestiones de quienes son clientes, múltiples clientes.

¿Se pueden evaluar los beneficios para los usuarios, empleados, el gobierno, lo socios, etc.?

Difícil de medir los beneficioscompartidos.

Infraestructura compartida,proyectos múltiplesbeneficiándose del portalcompartido, etc.

No todas las herramientas del sector privado pueden funcionar para el gobierno.

Los gobiernos ponen importancia en valores sociales que no son incorporados en los objetivos y herramientas del sector privado

Indicadores disponibles que quizás no son los mejores.

Indicadores actuales (número de empleados con conexión a Internet) es útil pero tiene sus limitantes.

Difícil de aplicar metodologíascomunes y definiciones a través del gobierno

Recolectar datos es fácil a nivel local, pero a ese nivel las administraciones son altamente descentralizadas.

Incentivos que exponen mal losresultados de la evaluación.

Si una organización tiene éxito en ahorrar dinero, decirles a otras puede resultar en que no le den más dinero o le reduzcan su presupuesto.

Reto de compartir los resultados.

Difícil que las organizacionesreporten sus resultados no satisfactorios.

Lo que se mide puede llegar a ser el enfoque de la organización.

Se mide el número de servicios en línea, pero no la calidad del servicio, la prioridad será poner servicios en línea pero no su calidad.

Fuente: OECD, 2003.

Instituto Nacional de Administración Pública 7

Page 8: Módulo 03 g.e. v1

2. Seguridad en proyectos de gobierno electrónico.

a. Retos y oportunidades

El gobierno electrónico tiene más que ver con el aspecto gubernamental que con la "electrónica". Como instrumento para lograr un mejor gobierno, ofrece soluciones a los líderes del sector público: directores de tecnología de la información, directores de programas, titulares de dependencias, planificadores y coordinadores de gobierno electrónico para toda la administración, y políticos.

¿Por qué es importante el liderazgo?

Un liderazgo sólido puede acelerar el proceso de aplicación del gobierno electrónico, facilitar la coordinación dentro de las dependencias y entre ellas, y contribuir al fortalecimiento de los objetivos de buen gobierno.

La necesidad, incógnita y reto continua a través de la pregunta cómo se puede instrumentalizar del gobierno electrónico?

Los altos funcionarios detentan muchas responsabilidades, ¿por qué habrían de prestar especial atención al gobierno electrónico?

La respuesta es la naturaleza multisectorial de las iniciativas de gobierno electrónico y los diversos participantes que deben intervenir para obtener buenos resultados.

La participación de los líderes de alto nivel es esencial para asegurar la planificación vertical, adquirir los recursos necesarios, motivar al personal, apoyar los acuerdos con asociados y actores externos, y asegurar la coordinación entre ministros y dependencias.

También se requiere la participación, el apoyo y la responsabilidad de los altos directivos para formular una estrategia de gobierno electrónico que se

Instituto Nacional de Administración Pública 8

Page 9: Módulo 03 g.e. v1

integre al plan general de actividades de la organización y se incorpore al proceso de planeación y presupuesto.

Aunado al reto anterior sobre el liderazgo, presupuesto, apoyo, decisión y divulgación política, se encuentra el de:

¿Cómo pueden los líderes mejorar la coordinación y la colaboración?

Una de las principales conclusiones de The e-Government es que la naturaleza del gobierno electrónico requiere coordinación y colaboración para asegurar la interoperabilidad, evitar la duplicación de tareas, asegurar una acción coherente en una serie de áreas cruciales como la seguridad y la vida privada, y ofrecer el marco y la capacidad necesarios para brindar servicios perfectamente integrados.

La necesidad de coordinación y colaboración se vuelve más imperiosa a medida que los países empiezan a poner en marcha servicios interactivos más complejos.

Los líderes pueden ayudar a crear las condiciones propicias para fomentar la coordinación y la colaboración dentro de las dependencias y entre ellas, por ejemplo, mediante el uso de incentivos financieros y de otro tipo.

También les puede servir para facilitar la instrumentación eficiente del gobierno electrónico al:

Promover el intercambio de información y las buenas prácticas. Las medidas a este respecto incluyen el registro en línea de proyectos, seminarios, publicaciones y sitios web sobre buenas prácticas y grupos interesados.

Puede abarcar, asimismo, el intercambio de buenas prácticas sobre procesos operativos comunes como los sistemas de planeación de recursos empresariales, así como el intercambio y la comparación de costos de subcontratación y otro tipo de información entre dependencias.

Lograr la aceptación en todo el gobierno de varios marcos y normas a fin de facilitar la interoperabilidad y la eficiencia; por ejemplo, marcos normativos que establezcan los principios rectores para la adquisición de tecnología de la información, políticas, normas comerciales y técnicas.

Promover la innovación y la aceptación de riesgos. Las dependencias que ponen en marcha aplicaciones fundamentales por lo general tienen poco margen para experimentar y asumir riesgos.

Instituto Nacional de Administración Pública 9

Page 10: Módulo 03 g.e. v1

Además si hay financiamiento disponible, una unidad central de gobierno electrónico puede fungir como unidad central de investigación y desarrollo en nombre de las dependencias de todo el gobierno.

Obstáculos externos?

Hay que identificar y evitar muchos obstáculos externos para el gobierno electrónico si se entiende el contexto en el que éste ocurre.

Por ejemplo, pueden asegurar que los procesos de gobierno electrónico tengan una equivalencia formal legal al trámite con papeles. Es necesario además, proteger la vida privada y la seguridad antes de que puedan avanzar las iniciativas de gobierno electrónico.

Un primer reto es el entendimiento de que el gobierno electrónico tiene más que ver con la modernización y la reforma que con la tecnología, y los países avanzados en esta materia señalan que el siguiente paso es "empezar a quitarle lo ‘electrónico’ al gobierno electrónico".

En vez de centrarse en la tecnología en sí, los líderes reconocen la importancia de usarla como herramienta estratégica para modernizar las estructuras, los procesos y la cultura general de la administración pública.

Sin embargo, esto tiene una profunda repercusión en su papel, pues la siguiente pregunta es en qué medida pueden volverse líderes o propiciadores de la reforma.

Un segundo reto tiene que ver con la reorientación del gobierno para enfocarse más en el cliente, el usuario, el público, el ciudadano.

Las autoridades de un gobierno electrónico están conscientes de la importancia de reestructurar las organizaciones y los procesos para aumentar al máximo el valor para el usuario, pero deben vencer resistencias internas.

Hay otros retos, como ir más allá de la prestación de servicios electrónicos para asegurar los vínculos con otros canales de prestación de servicios, con la labor de modernización en todo el sector público y con los marcos legislativos y normativos dentro de los que están ocurriendo cambios en el gobierno electrónico.

Entonces podemos resumir que los principales retos son:

Instituto Nacional de Administración Pública 10

Page 11: Módulo 03 g.e. v1

El reto económico.

La tecnología de cómputo deberá bajar de precio para que tenga la misma penetración que la televisión o el teléfono. Los beneficios que la tecnología aporte deberán ser claramente apreciados por los usuarios antes que se adopten las innovaciones.

Los problemas técnicos y jurídicos tales como la encriptación de datos, firmas electrónicas y derechos de autor.

Y finalmente, el reto más importante es el de tener la habilidad para crear una actitud de servicio y mejora continua en toda la gente. En otras palabras comunicar esa visión de servicios a cualquier hora, en cualquier lugar y en la forma que sea, para multiplicar, gracias a la tecnología, la capacidad del gobierno.

La tecnología cambiará. Los avances tecnológicos llegarán, se quiera o no. De las personas dependerá el uso que se les dé. Lo importante, es mantener en mente la idea de que el objetivo de la tecnología debe ser el ayudar a hacer mejor el trabajo.

Tenemos frente a nuestros ojos las herramientas que pueden cambiar el futuro de nuestros países. Muy pocas generaciones han tenido la oportunidad de redefinir tan profundamente la forma de operar del gobierno y la forma de vivir de nuestra sociedad. Asumamos el papel que nos ha tocado jugar con responsabilidad. Armémonos con conocimiento, honestidad, ingenio y perseverancia. Trabajemos por merecer y aprovechar esta coyuntura histórica que se nos presenta.

WS-Security

El propósito del estándar WS-Security (WSS), actualmente en la versión

SAML (Security Assertion Markup Language): estándar XML para el intercambio de información de autenticación y

Instituto Nacional de Administración Pública 11

Page 12: Módulo 03 g.e. v1

autorización entre dominios seguros, está definido por OASIS, versión actual SAML 2.0.

Kerberos es un protocolo de autenticación de red que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura utilizando criptografía.

Un aspecto que debido a su importancia debe tratarse con mayor profundidad es la seguridad en los servicios Web. Los servicios Web, como cualquier otro tipo de comunicación por una red abierta como Internet, pueden ser blanco de diversos ataques o fallos en la transmisión de datos. También pueden significar un recurso utilizado por aquellos a los que no está precisamente ofrecido.

Los riesgos a los cuales se exponen los servicios Web se pueden resumir en los siguientes:

• Modificación de datos : los datos transmitidos en los mensajes SOAP pueden ser alterados intencionalmente, por terceros que estén pendientes de la comunicación establecida; sin intención, debido a fallas o ruido en el canal de comunicación.

• Escucha de datos: los datos transmitidos en los mensajes SOAP

pueden estar siendo monitoreados y capturados por terceros, con lo cual se pueden hacer de datos privados como números de tarjetas de crédito, contraseñas o cualquier otra información de importancia.

• Acceso no autorizado a los datos: cuando un servicio Web es publicado se convierte en una puerta hacia la información que éste pueda generar, por lo que se puede dar el caso que el servicio Web sea utilizado no por las personas a quienes estaba orientado sino por otras, quienes no deberían tener acceso.

• Repudio de transacciones : las operaciones utilizadas dentro de los servicios Web no dejan explícitamente constancia de quien fue el cliente que solicito dicha operación, lo cual permite en caso de un conflicto que ambas partes puedan negar o cambiar las condiciones bajo las cuales se realizo la transacción.

Ante estos riesgos los servicios Web necesitan proveerse de mecanismo de seguridad, entre los cuales se presentan:

Instituto Nacional de Administración Pública 12

Page 13: Módulo 03 g.e. v1

• Integridad de datos: proporcionar la integridad de los datos significa que si los datos son modificados, ya sea de forma intencional por terceros o debido a fallas en la comunicación, se pueda determinar que así ha ocurrido y que es necesario repetir la transmisión.

• Encriptación de datos : para asegurar la privacidad de los datos transmitidos es necesario que si alguien obtiene acceso al canal de comunicación y puede ver los datos no los logre entender; para ello se han creado mecanismo de cifrado y descifrado, permitiendo únicamente a las partes involucradas conocer el significado del mensaje.

• Autenticación: si se desea asegurar el no-repudio de transacciones, es necesario un mecanismo que permita establecer quiénes son los involucrados en dicha operación. La autenticación es el proceso por medio del cual cada una de las partes involucradas provee un medio de identificación a la otra.

• Autorización: el acceso a los recursos se puede lograr a través del proceso de autenticación, pero poder utilizarlos, es decir, permitir la invocación de una operación y ejecución de sus tareas conlleva el otorgamiento de una serie de privilegios; esto es la autorización, controlar el acceso a los recursos limitando que puede hacer el cliente sobre la base de sus privilegios.

Cómo se pueden implementar los diversos mecanismos de seguridad ha sido una de las principales preocupación de la industria ante el crecimiento en la utilización de los servicios Web.

Los mecanismos comúnmente utilizados para asegurar las comunicaciones por Internet no se adecuan completamente a los servicios Web. por lo tanto se tienen entonces:

Secure Socket Layer (SSL) y Transport Layer Security (TLS) SSL y TLS son protocolos cuya finalidad es brindar comunicaciones seguras en Internet haciendo uso de la criptografía permitiendo con esto el despliegue de una Infraestructura de Clave Publica (PKI, Public Key Infrastructure)

Ambos protocolas utilizan la criptografía por medio de claves públicas y privadas, estas claves están relacionadas matemáticamente y sirven de entrada para los algoritmos de encriptación. Comúnmente se presentan por medio de Certificados Digitales, los cuales funcionan como una identificación, en cuyo contenido se encuentran los datos del dueño, la entidad emisora del certificado, la firma digital y la clave publica del dueño entre otros datos.

Instituto Nacional de Administración Pública 13

Page 14: Módulo 03 g.e. v1

PKI: una infraestructura de clave pública es una combinación de hardware y software, políticas y procedimientos que permiten asegurar la identidad de los partes involucradas en una transacción utilizando para ello criptografía pública.

En los servicios Web se debe tener una comunicación segura entre los llamados end-points, los cuales son el origen y el destino del mensaje, no importando cuantos puntos intermedios éste atraviese nadie debe poder alterar o conocer su contenido. Incluso si el mensaje es muy grande debe existir un método para cifrar únicamente una parte del mensaje evitando de esta forma una sobrecarga de procesamiento debido a la encriptación. Debido a estos requerimientos es que SSL no es del todo adecuado en lo que respecta a la seguridad de los servicios Web.

Firewalls

Un firewall o cortafuegos es un dispositivo de hardware o software que sirve para prohibir ciertas comunicaciones dependiendo de las políticas de seguridad establecidas. Es un mecanismo de seguridad que puede funcionar en distintas capas del modelo OSI7, prohibiendo las comunicaciones según filtros de direcciones MAC, direcciones IP, puertos o incluso URLs (en el caso de un Proxy). Los firewalls funcionan como un punto de control de acceso.

OSI: Open System Interconection, el modelo OSI es un modelo de red descriptivo creado por ISO y que sirve como referencia para establecer la arquitectura de red a utilizar. Se divide en siete capas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación. Cada contiene especificaciones para su implementación.

En un ambiente como Internet permiten salvaguardar los recursos de accesos no autorizados o por medio de canales de comunicación no convencionales. Un sitio Web es comúnmente accedido por medio del protocolo HTTP o HTTPS, puerto 80 o 443 respectivamente, permitiendo cerrar el acceso a los demás puertos por seguridad.

El inconveniente con los servicios Web es que su punto de entrada es comúnmente también por el protocolo HTTP o HTTPS y dicha comunicación no es filtrada según su contenido; por lo tanto, los mensajes SOAP que viajan sobre HTTP pueden contener datos que hagan operar al servicio Web de una forma inesperada o hagan uso de servicios Web que aún no han sido ofrecidos.

Instituto Nacional de Administración Pública 14

Page 15: Módulo 03 g.e. v1

Es por ello que los firewalls solo son uno de los diferentes mecanismos de seguridad que se deben implementar y claramente no son uno valido en el caso de los servicios Web.

Servicios Web seguros (WS-Security) Los esfuerzos por lograr la creación y ejecución de servicios Web seguros han llevado a la creación e implementación del estándar WS-Security o WSS. El estándar WSS es estándar de comunicación presentado por OASIS y que busca extender SOAP para el soporte de seguridad a nivel de mensaje.

Proporciona un marco de trabajo seguro para las comunicaciones entre endpoints, brindando los servicios de Integridad de Mensajes, Confidencialidad de Mensajes y Autenticación de Mensajes. Este marco de trabajo proporciona la especificación para la construcción de protocolos de seguridad para intercambio de mensajes SOAP, dicha especificación es flexible ya que provee un conjunto de mecanismos para la implementación.

WSS permite definir un modelo de seguridad de mensaje abstracto, esto es, permite definir un token de seguridad combinado con una firma digital lo cual permite un mecanismo de autenticación. Al referirse al token de seguridad la especificación es abierta por lo que éste puede ser desde una dupla usuario/contraseña hasta un certificado digital (X.509) pasando por autenticación básica o Kerberos. Así mismo permite firmar y/o cifrar cualquier parte de un mensaje SOAP, ya sea el body, el header, un attachment o cualquier combinación de estos.

La especificación permite su extensión para soportar incluso múltiples firmas de diversas entidades que intervengan en la comunicación. La confidencialidad y la integridad de los datos está dada por la utilización de XML Encryption y XML Signature, pero esto no significa que excluya la utilización de una infraestructura PKI.

WSS no es la única especificación respecto a seguridad de servicios Web pero si es la base sobre la cual se edifica, algunas especificaciones con

Las que se relaciona son:

• WS-Policy: especificación que permite a los servicios Web la utilización de XML para anunciar sus políticas sobre seguridad, calidad de servicio, etc. Compatible con WSDL 1.1, UDDI 2.0 y UDDI 3.0. Versión actual 1.2 enviada a W3C el 25 de abril de 2006.

• WS-Trust: especificación que describe un modelo sobre el establecimiento de comunicaciones confiables directas e indirectas manejando los

Instituto Nacional de Administración Pública 15

Page 16: Módulo 03 g.e. v1

diferentes tokens de seguridad. Esta especificación es un esfuerzo conjunto de varias empresas, entre ellas IBM, Microsoft y VeriSign, por el momento su estado es un borrador público (Public Draft) emitido en febrero de 2005 sometido a revisión y evolución.

• WS-Privacy: especificación que indica cómo se pueden implementar políticas de privacidad dentro de los servicios Web, describe un modelo para embeber un lenguaje de privacidad en las descripciones de WSPolicy y como los mecanismos de WS-Trust pueden evaluar estos requisitos de privacidad para ambas partes de la comunicación. Es un trabajo en progreso realizado por IBM, Microsoft y VeriSign entre otros.

• WS-Secure Conversation: especificación que busca establecer un contexto de seguridad sobre el cual se llevan a cabo las operaciones y se basa en tokens de seguridad y el manejo de estos por WS-Trust.

Otro esfuerzo por parte de IBM, Microsoft, VeriSign y otros. Por el momento su estado es un borrador público (Public Draft) emitido en febrero de 2005 sometido a revisión y evolución.

Problemas actuales del gobierno

El uso de las TIC cambia radicalmente la forma en que los gobiernos administran y ejecutan sus procesos internos, y abre la posibilidad de mejorar e incrementar los canales de comunicación con los ciudadanos. Así, el gobierno electrónico se observa como un medio para que los gobiernos modernicen sus procesos, mejoren sus interacciones con los ciudadanos y disminuyan la fractura digital existente entre estos.

En el presente modulo se hace una conceptualización del gobierno electrónico partiendo de sus rasgos esenciales, se realiza una integración entre sus fases y dimensiones y se analizan las principales consideraciones que deben tenerse en cuenta para su implementación tomando en cuenta las ventajas y desventajas.

Se ha planteado el gobierno electrónico como “la realización de acciones eficientes y eficaces por parte del gobierno orientadas hacia sus destinatarios, con énfasis fundamental en el ciudadano, y la interacción con estos” y se analizan sus fases (presencia, interacción, transacción, transformación y participación ciudadana) y dimensiones (externa, promoción, interna y relacional) y la interacción entre ambas.

Estas fases y dimensiones no son interdependientes ni tampoco necesitan que termine una para que comience la otra. Cada una de ellas tiene distinto

Instituto Nacional de Administración Pública 16

Page 17: Módulo 03 g.e. v1

objetivo y requiere distintas exigencias en términos de costos, necesidades de conocimiento y nivel de uso de las TIC.

Los problemas son muy similares a los que presenta el gobierno sin tecnología, obviamente con el uso de la tecnología algunos se resolverán pronta y eficientemente otros crearan otro tipo de problemas a continuación se veremos algunos de los problemas asi:

Descentralización: al descentralizarse, las entidades públicas mejoran el servicio que proveen al ciudadano y se les facilita el manejo, archivo y acceso a la información. Por otra parte, se obtiene un mejor manejo de los recursos y adecuada asignación de los mismos.

Entidades locales.

Sistema gerencial.

Sistema de salud.

Servicios y trámites: utilización de TIC para facilitar la gestión y control de los servicios que presta la administración pública.

Gestión de documentos: mediante el uso de TIC se facilita el archivo y el acceso a distintos datos.

Gestión fiscal e impositiva: facilita la gestión y el control de los fondos públicos y favorece a la transparencia.

Ciudadanos y empresas.

eDemocracy: utilización de TIC con el objeto de promover y fomentar los valores y los mecanismos democráticos, tales como la participación (eParticipation), votación, transparencia, entre otros.

eParticipation.

eVoting.

eCampaigning.

Instituto Nacional de Administración Pública 17

Page 18: Módulo 03 g.e. v1

ePolicy: es el uso de las tecnologías de la información para el desarrollo de un marco regulatorio que facilite iniciativas que usan información de forma intensiva y fomente la sociedad del conocimiento.

eRulemaking: es el uso de las tecnologías digitales por los organismos públicos en la reglamentación y procesos de toma de decisiones.

De acuerdo a algunos posibles problemas que el gobierno enfrenta en la actualidad según Má Villatoro (2006) estan:

Deficiencia en la infraestructura tecnológica y física para la instauración de un gobierno en línea.

Uno de los problemas importantes en la implementación del gobierno electrónico, es el problema técnico. Es necesario hacer decisiones asertivas sobre de qué tipo de tecnología utilizar, así como definir estratégicamente las mejores opciones desde el punto de vista técnico.

Sin embargo, es necesario recordar, que el problema fundamental a la hora de implementar gobierno electrónico, es contar con la voluntad política necesaria, para luego enfocarse en el problema de infraestructura y tecnología necesarias dentro de la administración.

Capacitación del recurso humano.

La implementación de nueva tecnología representa un gran reto para la administración pública. Por ello, cada vez que las instituciones ofrezcan nuevas tecnologías a los usuarios o empleados, tendrán que hacerlo como parte componente de un todo, en el que está presente una respuesta humana; si no lo hacen, la gente tratará de crear una propia, o de rechazar la nueva tecnología y esto se observa como resistencia al cambio frente a la automatización.

La capacitación por si sola representa un gran reto, pues muchas veces es necesario realizar cambios profundos en la cultura enraizada en las instituciones. Una capacitación deficiente puede traer como consecuencia la pérdida de la posibilidad de cambio dentro de la administración.

Inestabilidad política y recesión económica.

La implementación del gobierno electrónico es un proyecto de largo plazo, y necesita de estabilidad política y continuidad para tener

Instituto Nacional de Administración Pública 18

Page 19: Módulo 03 g.e. v1

éxito. Los efectos y alcances que pueda tener una estrategia de gobierno electrónico, a través de planes como una agenda de conectividad nacional, necesitan como factores indispensables: la estabilidad política y económica, de lo contrario, no será posible implementar correctamente una plataforma eficiente, o bien, se implementarán programas parcial o deficientemente. Nuevamente, el peligro fundamental es perder las inversiones realizadas, o evitar una implementación adecuada de esta nueva herramienta de la administración pública.

Existencia de una mayoría de ciudadanos analfabetas tecnológicos.

Es necesario además de ampliar el acceso a Internet y otras redes telemáticas, lograr alfabetizar digitalmente a la población de la región. En Latinoamérica, al menos un 80% de la población necesita ser alfabetizada digitalmente. Alrededor de 60% de los territorios latinoamericanos nunca han tenido una computadora.

Por ello es absolutamente necesario que el Estado procure la alfabetización tecnológica de los administrados. Sobre todo, en nuestro medio multilingüe y pluricultural este desafío para el Estado presenta un gran reto, pero a la vez, una oportunidad de enriquecer a las comunidades con una alfabetización técnica respetando la diversidad lingüística y cultural.

Las administraciones pueden construir una base sólida para el gobierno electrónico y una completa red de servicios, pero los ciudadanos no utilizarán los servicios online si no saben acceder a ellos o no conocen su existencia.

En primer lugar, las administraciones deben ofrecer acceso a Internet a todos los grupos sociales.

En segundo lugar, es necesario ofrecer un contenido de calidad para convencer a las personas de que se conecten y utilicen los servicios disponibles.

Desconfianza generalizada ante la prestación de servicios por procedimientos telemáticos o a distancia.

Este es un obstáculo cultural que tiene que ser previsto por la administración pública antes de poner en marcha formas de gobierno electrónico. La desconfianza en los medios y

Instituto Nacional de Administración Pública 19

Page 20: Módulo 03 g.e. v1

procedimientos telemáticos es natural, dada su novedad e intangibilidad.

Falta de coordinación y comunicación entre los diferentes organismos gubernamentales.

En muchas ocasiones son desperdiciados recursos por parte de los organismos gubernamentales cuando existe una duplicación de tareas, o bien, existen secciones o departamentos sobrecargados, y áreas en donde se desaprovechan recursos.

Este problema es anterior a la implementación del gobierno electrónico, pero debería de evitarse con la utilización de la nueva tecnología, que hace posible solucionar la falta de coordinación y comunicación. Con herramientas como Internet, es posible que departamentos enteros estén intercomunicados y la coordinación entre dependencias (de seguridad, de registro o autorización de documentos, entre otras).

Abuso de poder por parte de la administración pública.

El abuso de poder por parte de la administración pública puede darse en muchas formas, incluso antes de la implementación del gobierno electrónico, existen formas de abuso por parte de la administración. El medio digital es por definición un medio intangible, es por eso que las reglas en el uso y manejo de la información, así como la prestación de servicios deben de estar claramente establecidos, así como los mecanismos de defensa para el administrado.

En los temas más sensibles, como en el pago de impuestos, o reclamos, es de especial trascendencia evitar a toda costa, la toma de decisiones arbitrariamente, o fuera del contexto legal.

Uso por debajo del potencial real de la tecnología.

Asimismo, es necesario que el concepto gobierno electrónico, no sea únicamente una herramienta informativa, sino que presente la oportunidad de debatir y combatir, temas como la corrupción, el abuso de poder, la desinformación y el mal uso del gasto público.

Instituto Nacional de Administración Pública 20

Page 21: Módulo 03 g.e. v1

Es decir, es necesario que el gobierno electrónico se convierta en una herramienta que materialice la democracia de los pueblos.

Dentro de los factores de éxito se tienen:

• Presiones externas: Conducción de la reforma conjunta con entidades fuera del gobierno (por ejemplo, una asociación civil).

• Deseos políticos internos: Conducción conjunta con los principales funcionarios del gobierno para la reforma y el logro de los objetivos del proyecto de eGovernment.

• Visión y estrategia global: Se debe tener una visión global y un plan maestro para lograr una buena gobernabilidad y para el gobierno digital, hay que identificar a donde se quiere llegar, ver las TIC como el medio no el fin, e integrar las tecnologías de la información con amplios objetivos de reforma.

• Efectiva gestión del proyecto: Esto incluye responsabilidades claras, buena planificación, análisis de los riesgos, buen seguimiento y control, buena organización de los recursos, buena gestión de la relación entre organismos públicos, y entre los sectores público y privado.

• Efectiva gestión del cambio: Incluye combinar el liderazgo con un buen proyecto, el uso de incentivos para crear el compromiso y la apropiación del proyecto de gobierno electrónico, participación de los interesados para conseguir apoyo y minimizar la resistencia.

• Diseño efectivo: Un enfoque incremental con objetivos factibles y de rápido alcance, resultados escalables, participación activa de todos los interesados, dando lugar a diseños que respondan a las necesidades reales de los usuarios y coincidan con el contexto en el que los mismos se encuentran.

• Competencias necesarias: Existencia de capacidad y de conocimientos necesarios, sobre todo dentro del mismo gobierno. Necesidad de gestión y conocimiento de las tecnologías de la información.

• Adecuada infraestructura tecnológica: Apoyadas a través de políticas de telecomunicaciones adecuadas.

Dentro de las causas del fracaso en la implementación de los proyectos de gobierno electrónico están:

Instituto Nacional de Administración Pública 21

Page 22: Módulo 03 g.e. v1

• Falta de conducción interna: Las presiones provienen sólo de los proveedores de TIC, y no existe compromiso, o comprensión del proyecto, por parte de los entes de gobierno involucrados.

• Falta de visión y estrategia: Ausencia de visión de largo plazo para poder ver el alcance que tiene el proyecto, la falta de orientación, y la falta de relación entre fines y medios.

Puede ser causada por continuos cambios del personal que conduce el proyecto y/o por cambios de política o en el contexto político.

• Inadecuada gestión del proyecto: Falta de una clara definición de las responsabilidades debido a múltiples propietarios del proyecto. Ausencia o debilidad de los controles. Adquisiciones ineficaces.

• Inadecuada gestión del cambio: Carencia de apoyo por parte de altos funcionarios (que provoca la falta de asignación de recursos, y un mensaje negativo a otros grupos), la falta de participación de los interesados (que provoca la falta de propiedad).

• Predominio de intereses políticos y particulares: Foco de los principales actores en las necesidades personales y las metas particulares, a menudo relacionadas con “el juego de la política”. Se presentan luchas internas, donde la resistencia a la pérdida del poder es temido y preocupación excesiva por los efectos electorales.

• Diseño incorrecto y poco realista: Causados especialmente por la ausencia de contribución de los principales actores, dando lugar a diseños que son demasiado técnicos, demasiado ambiciosos, o incompatibles con el medio ambiente local y con las necesidades. Ocurre especialmente cuando están involucrados inversores, empresas y consultores externos. Otros problemas de diseño pueden ser la falta de conducción, o falta de ajuste a la estructura organizativa.

Al momento de la definición del proyecto se debe tener en claro cuál será el alcance del proyecto, el objetivo global del mismo y las metas intermedias que deben ser alcanzadas.

• Falta de competencias necesarias: Carencia de conocimientos sobre las herramientas tecnológicas y falta de capacidad entre los desarrolladores, los funcionarios y los usuarios u operadores.

• Infraestructura tecnológica inadecuada: Escasez de ordenadores, redes, etc.

Instituto Nacional de Administración Pública 22

Page 23: Módulo 03 g.e. v1

• Incompatibilidades tecnológicas: Incapacidad de los sistemas informáticos para el intercambio de datos.

A modo de consideraciones finales.

El desarrollo del gobierno electrónico debe asumirse como un proceso evolutivo en cinco fases (presencia, interacción, transacción, transformación y participación ciudadana) y debe atender a cuatro dimensiones (externa, promoción, interna y relacional). Estas fases y dimensiones no son interdependientes ni tampoco necesitan que termine una para que comience la otra. Cada una de ellas tiene distinto objetivo y requiere distintas exigencias en términos de organización, costos, necesidades de conocimiento y nivel de uso de las TIC.

Si bien la implementación del gobierno electrónico requiere disponer de una infraestructura tecnológica, esta por sí sola, no logra el éxito de la transformación. Para ello se requieren recursos humanos con dominio de los conceptos de gobierno electrónico, de sus potencialidades y determinado grado de alfabetización tecnológica y que durante la implementación los directivos de los distintos niveles de la administración pública desarrollen una alta motivación por el cambio y logren aprovechar las ventajas del gobierno electrónico y reduzcan al mínimo, durante su implementación, las posibles desventajas que se puedan presentar.

Barreras para el gobierno electrónico

En el año 2003, la Organización para la Cooperación y el Desarrollo Económico (OCDE, 2003), identificó las cuatro principales barreras que impiden el desarrollo del gobierno electrónico. Estas son:

A. Barreras legislativas y regulatorias: Los servicios electrónicos deben lograr el mismo estándar que los procesos en papel y deben asegurar el cumplimiento de los requerimientos de seguridad y privacidad de los servicios en línea. Las dependencias gubernamentales deben clarificar lo que pueden y no pueden hacer, de acuerdo a las leyes específicas.

B. Razones tecnológicas: Las soluciones de gobierno electrónico adoptadas pueden quedarse atrás del cambio tecnológico ya que estos últimos se mueven muy rápido y es difícil anticipar en detalle los impactos futuros.

C. Brecha digital: La brecha digital impide los beneficios del gobierno electrónico. Existen diferencias significativas en el acceso a las TIC y a Internet en los países de la OCDE. Los menos favorecidos son los que tienen menores niveles de acceso y por ello pierden los beneficios que ofrece el gobierno electrónico.

Instituto Nacional de Administración Pública 23

Page 24: Módulo 03 g.e. v1

D. Restricciones presupuestales: El establecimiento de fondos de las iniciativas de gobierno electrónico se hace por los medios tradicionales y no reconociendo los gastos en tecnologías de información y comunicación como una inversión. Se requieren herramientas para medir el rendimiento sobre la inversión y enfocarse a soluciones costo-efectivas.

Estas barreras se traducen para los gobiernos en necesidades que enfrentar. Por ejemplo:

Dificultad para determinar las medidas adecuadas para evaluar la eficiencia y eficacia en el gasto público y el limitado número de evaluaciones de las demandas, los beneficios, y la calidad de los servicios de las iniciativas de gobierno (Saha, 2008) y por lo tanto la necesidad de establecer un marco de referencia para la evaluación de las iniciativas de gobierno electrónico y de la prestación de servicios a través del gobierno electrónico.

Deficiencia en la infraestructura tecnológica y física; falta de coordinación y comunicación entre los diferentes organismos gubernamentales; inestabilidad política y recesión económica; la existencia de una mayoría de ciudadanos analfabetos tecnológicos; la carencia de regulación que proteja los datos que circulan en la red, y la carencia de planes y políticas estratégicas de modernización desde el gobierno (Rodríguez, 2004).

En el año 2002, dentro del proyecto “eGovernment para el Desarrollo de Intercambio de la Información” coordinado por el “Instituto para el Desarrollo de Políticas y Gestión” de la Universidad de Manchester (www.egov4dev.org), se llevó a cabo un estudio de los factores determinantes de éxito o del fracaso en la implementación y gestión de los proyectos de gobierno electrónico.

Las causas de éxito y fracaso de gobierno electrónico

El éxito y el fracaso en los proyectos de administración electrónica esta sección está dedicada al análisis de los éxitos y fracasos en el uso de tecnologías de la información y la comunicación (TIC) en las actividades gubernamentales.

Se trata una serie de temas de posible interés para los profesionales de la administración electrónica y sugiere soluciones a estos problemas.

Las soluciones se desarrollan a través de una mezcla de investigación en IDPM, la investigación en las instituciones locales asociadas, y los debates sobre la lista de correo electrónico egov4dev.

Instituto Nacional de Administración Pública 24

Page 25: Módulo 03 g.e. v1

El éxito y el fracaso en los proyectos de administración electrónica es el primer tema de una serie de temas cubiertos por el gobierno electrónico para el Desarrollo e Intercambio de Información.

¿Por qué preocuparse por el fracaso administración electrónica? proyectos de administración electrónica puede tener tres resultados principales: fracaso total; fracaso parcial, y el éxito.

De los proyectos de gobierno electrónico en los países / transición en desarrollo, se estima que el 35% son fracasos totales, el 50% son fracasos parciales, y sólo un 15% puede ser plenamente visto como éxitos.

Esta alta tasa de fracaso es un gran problema. Trae los costos financieros directos e indirectos graves. Que daña la moral, la credibilidad y la confianza. Y evita que los beneficios del gobierno electrónico se entregue.

Estos se clasifican de acuerdo con el resultado, el tipo de reforma, el sector y la región geográfica.

Desde el análisis de estos y otros casos, se explican las causas del fracaso de la administración electrónica y el éxito.

Dos modelos para la comprensión de estas causas se han desarrollado. El Modelo Factor identifica un conjunto de diez factores clave:

La presión externa, El deseo político interno, La visión Estrategia global, Gestión de proyectos Gestión del cambio La política / Interés propio Diseño, Competencias, La infraestructura tecnológica, y otros.

Es decir la presencia o ausencia de estos factores determinarán el éxito o el fracaso.

Si el proyecto es un fracaso, entonces se puede proporcionar una base valiosa para el aprendizaje.

El Intercambio de experiencias con otros gobiernos electrónicos ofrecen una guía para determinar si el proyecto fracaso es más sirve de aprendizaje también, siendo la guía la siguiente:

Instituto Nacional de Administración Pública 25

Page 26: Módulo 03 g.e. v1

El reconocimiento, del fracaso La captación de conocimientos, La transferencia de conocimientos, La aplicación del conocimiento, Aprender de los fracasos.

Esta guía ayuda a los profesionales a entender cuáles son los factores críticos de éxito estaban ausentes. También ayuda a entender de dónde había excesivamente grandes diferencias entre el diseño de aplicaciones y la realidad local.

1. Experiencias aprendidas

Las tecnologías de información, junto con la habilidad para usarlas y adaptarlas, son el factor crítico para generar y tener acceso a riqueza, poder y conocimiento en nuestro tiempo. (Manuel Castells)

Las Tic’s, empleadas desde un gobierno electrónico son una herramienta poderosa para apoyar el desarrollo comunitario con el uso de tecnologías digitales y fortalecer la inclusión digital.

En América Latina y el Caribe hay muchos tipos de telecentros, desde los más básicos, que nacen de la gestión propia de una comunidad y en los que no existe buena conectividad a la Internet.

También los centros tecnológicos multipropósito en los que se combinan diversas tecnologías digitales avanzadas con conectividad de banda ancha a los servicios de Internet.

Existen experiencias de telecentros que operan en escuelas, casas de la cultura o dependencias de gobierno local y otros que funcionan en organizaciones comunitarias o no-gubernamentales.

En algunos casos, los telecentros funcionan en instalaciones independientes, en zonas comerciales o lugares turísticos.

Estos últimos tienden a ser pequeñas empresas comerciales que ofrecen

Instituto Nacional de Administración Pública 26

Page 27: Módulo 03 g.e. v1

servicios de computación y conectividad como negocio, frecuentemente combinados con servicios de cafetería o restaurante.

Aunque todos estos pueden ser llamados genéricamente telecentros, en este documento distinguimos tres tipos de experiencias relacionadas con

El acceso público a las tecnologías digitales:

.Telecentros Comunitarios:

Los telecentros comunitarios son experiencias que utilizan las tecnologías digitales como herramientas para el desarrollo humano en una comunidad.

Su énfasis es el uso social y la apropiación de las herramientas tecnológicas en función de un proyecto de transformación social para mejorar las condiciones de vida de las personas.

La tecnología y la conectividad son importantes pero no suficientes para la buena marcha de los telecentros comunitarios y la consecución de sus objetivos de desarrollo.

.Los Ciber-cafés o Café Internet:

Estos son centros de acceso público a tecnologías digitales que tienen el fin de generar una ganancia para sus propietarios.

Con frecuencia ofrecen servicios combinados de computación, conectividad y comidas, por lo que genéricamente se los llama ciber-café o café Internet.

Con o sin comida, los cibercafés ofrecen desde servicios básicos de correo electrónico, navegación web o juegos electrónicos, hasta servicio de llamadas de larga distancia, quemado de discos, escaner, impresión láser y fotografía digital.

Con frecuencia ofrecen capacitación básica en el manejo de las herramientas, si esto les ayuda a ganar nuevos clientes.

Para que los ciber-cafés sean negocio, en general, se ubican en zonas donde hay más gente con mejor capacidad de pago, no en zonas rurales marginales urbanas.

Instituto Nacional de Administración Pública 27

Page 28: Módulo 03 g.e. v1

Tienden a concentrar sus servicios sobre lo que resulte más rentable. De este modo, en los ciber-cafés el interés social o de desarrollo, -si lo hay- ocupa un lugar secundario.

Otras actividades de conectividad hay muchos proyectos y experiencias de uso de tecnologías digitales y conectividad que no son telecentros: éstas incluyen redes académicas o escolares, servicios de información pública gubernamental, sistemas de compras o licitación electrónicas, etc.

Aunque éstas usan tecnologías digitales y pueden tener un efecto indirecto sobre el desarrollo humano, no las consideramos como parte de las experiencias de telecentros comunitarios.

En resumen se puede decir que las experiencias están en el orden siguiente:

Participación ciudadana. Gestión y utilización de la tecnología. Formación y capacitación. Acceso a la información. Construcción de nuevas formas de organización social. Provee herramientas para ejecución de proyectos. Contribuye a la educación. Cambio de cultura. Entre otras experiencias.

Estas y otras experiencias han facilitado, facilitan y pueden facilitar no solo el ingreso de la población al mundo digital globalizado sino ayudaran sin duda a la implementación de un gobierno electrónico que precisamente deberá ser aprovechado por la parte política de los Estados.

Sin embargo no obstante las experiencias aprendidas también se deben considerar los aspectos negativos que pueden ser entre otros:

Autoritarismo y exclusión Pornografía y tráfico sexual, entre otros

2. Canales múltiples de interacción

Al igual que en el empleo de los canales de interacción normales, es decir tradicionales, también en el empleo de las Tic’s, en un gobierno electrónico también existen canales llamados canales múltiples de masificación, así:

Instituto Nacional de Administración Pública 28

Page 29: Módulo 03 g.e. v1

Los canales .NET Framework 2.0

Los canales son objetos que transportan mensajes de una aplicación a otra a través de los límites de interacción remota, tanto de un dominio de aplicación a otro, como de un proceso a otro o de un equipo a otro.

Un canal puede escuchar los mensajes entrantes en un extremo, enviar los mensajes salientes a otro extremo o ambas acciones.

Esto le permite conectarse con una amplia gama de protocolos, aunque Common Language Runtime no esté en el otro extremo del canal.

Los canales deben implementar la interfaz IChannel, (canal interfaz), que proporciona propiedades informativas como Channel Name y Channel Priority.

Los canales diseñados para estar atentos a la llegada de un determinado protocolo a un determinado puerto implementan IChannel Receiver mientras que los canales diseñados para enviar información implementan IChannel Sender.

Tanto el objeto TcpChannel como el objeto HttpChannel implementan estas dos interfaces, por lo que se pueden utilizar para enviar o recibir información.

Puede registrar canales en la infraestructura de interacción remota de las siguientes formas:

Si está publicando un objeto utilizable de forma remota, llame a ChannelServices.RegisterChannel antes de registrar el objeto servidor.

Si está usando una funcionalidad del objeto utilizable de forma remota, llame a RegisterChannel antes de crear una instancia del objeto servidor.

Los canales también se pueden cargar desde el archivo de configuración de interacción remota.

En el cliente, los mensajes se pasan a la cadena de receptores de canal del cliente después de que hayan recorrido la cadena de contextos del cliente.

El primer receptor de canal suele ser un receptor de formateador que serializa el mensaje en una secuencia que, a continuación, pasa por la cadena de receptores de canal hasta el receptor de transporte del cliente.

Instituto Nacional de Administración Pública 29

Page 30: Módulo 03 g.e. v1

El receptor de transporte del cliente escribe entonces la secuencia en la conexión.

En el servidor, el receptor de transporte del servidor lee las solicitudes de la conexión y pasa la secuencia de solicitud a la cadena de receptores de canal del servidor.

El receptor de formateador del servidor situado al final de esta cadena deserializa la solicitud en un mensaje. A continuación, lo pasa a la infraestructura de interacción remota.

Reglas de canales

Cuando un cliente llama a un método de un objeto remoto, los parámetros y el resto de los detalles relativos a la llamada son transportados por el canal hasta el objeto remoto.

Los resultados de la llamada se devuelven de la misma forma. Un cliente puede seleccionar cualquiera de los canales registrados en el servidor para comunicarse con el objeto remoto, con lo que deja a los programadores la libertad de seleccionar los canales que más les convengan.

También es posible personalizar un canal existente o crear uno nuevo que utilice un protocolo de comunicación diferente. Las reglas siguientes se aplican a la selección de canales:

Al menos un canal debe estar registrado en el sistema de interacción remota del servidor para poder llamar a un objeto remoto. Los canales tienen que estar registrados para poder registrar los objetos. Si un canal no está registrado en el cliente, el sistema de interacción remota elige o crea uno para enviar las llamadas salientes.

Los canales se registran por cada dominio de aplicación. Un solo proceso puede contener múltiples dominios de aplicación. Cuando finaliza un proceso, se destruyen automáticamente todos los canales que haya registrado.

Dentro de un mismo dominio de aplicación no puede haber nombres de canales repetidos. Por ejemplo, debido a que los canales predeterminados tienen nombre, para registrar dos objetos HttpChannel en un mismo dominio de aplicación, debe cambiar los nombres de los canales antes de registrarlos. En el siguiente ejemplo de código C# se muestra este caso.

Dictionary prop = new Hashtable();

Instituto Nacional de Administración Pública 30

Page 31: Módulo 03 g.e. v1

prop["name"] = "http1";

prop["port"] = "9001";

ChannelServices.RegisterChannel(new HttpChannel(prop, null, null));

O puede registrar más de una vez un canal que permanezca a la escucha en un puerto determinado. Aunque se registran los canales por cada dominio de aplicación, si hay varios dominios de aplicación en un mismo equipo, éstos no pueden registrar el mismo canal que escucha en el mismo puerto.

Si no está seguro de si un puerto está disponible o no, utilice 0 (cero) al configurar el puerto de su canal y el sistema de interacción remota elige automáticamente un puerto disponible.

Los clientes se pueden comunicar con un objeto remoto mediante cualquier canal registrado. El sistema de interacción remota garantiza que el objeto remoto se conecta al canal correcto cuando un cliente intenta conectarse a él.

El cliente es responsable de llamar a ChannelServices.RegisterChannel antes de intentar comunicarse con un objeto remoto. Si espera una función de devolución de llamada, el cliente debe registrar un canal y un puerto.

Lo anterior es una vista desde la parte tecnológica, ahora veamos desde la parte administrativa:

¿Qué es la interacción?

Todos los intercambios que suceden entre la persona y el computador. (Baecher & Buxton, 87).

Interacción multimodal

La mayoría de los sistemas actuales interaccionan a través de un teclado y una pantalla y normalmente también un ratón.

Cada uno de estos dispositivos se puede considerar canales de comunicación del sistema y corresponden con ciertos canales de comunicación humanas (tacto, vista, etc..)

Una interacción es multimodal cuando usa múltiples canales de comunicación simultáneamente.

Cada canal del usuario se puede considerar una modalidad diferente de interacción. Los sistemas actuales tienden a tener múltiples canales de comunicación de entrada/salida.

Instituto Nacional de Administración Pública 31

Page 32: Módulo 03 g.e. v1

Los seres humanos procesan la información simultáneamente por varios canales. Por ejemplo podemos ajustar el movimiento de un ratón mediante la voz.

Estilos de interacción:

Un término genérico para agrupar las diferentes maneras en que los usuarios se comunican o interaccionan con el ordenador. (Preece J. Human–Computer Interactio n , Cap. 13. Addison–Wesley, 1994)

Los estilos de interacción predominantes son:

La interfaz por línea de órdenes Menús y formularios Manipulación directa Interacción asistida

Interfaz por línea de órdenes

La interfaz por línea de órdenes fue el primer estilo de interacción de uso generalizado y a pesar de todos los estilos de interacción que describiremos después todavía es muy utilizado.

Es una manera de dar instrucciones directamente al ordenador. Pueden tener la forma de teclas de función, un carácter, abreviaciones cortas, palabras enteras o una combinación de las dos primeras.

Menús y navegación:

Un menú es un conjunto de opciones visualizadas en la pantalla, que se pueden seleccionar y la selección de una de ellas o más supone la ejecución de una orden subyacente y normalmente un cambio en el estado de la interfaz.

A diferencia de la interfaz por línea de ordenes, los usuarios tienen la ventaja de no tener que recordar ni palabras, ni sintaxis, siempre y cuando los textos que acompañan a los menús sean significativos, lo que no siempre se produce.

Uno de los problemas que tienen los menús es que ocupan mucho espacio en la interfaz. Para resolver el problema surgieron los menús desplegables o menús pop–up.

Manipulación Directa:

Instituto Nacional de Administración Pública 32

Page 33: Módulo 03 g.e. v1

El término manipulación directa describe sistemas que tienen las siguientes características:

Representación continua de los objetos y de las acciones de interés.

Cambio de una sintaxis de comandos compleja por la manipulación de objetos y acciones.

Acciones rápidas, incrementales y reversibles que provocan un efecto visible inmediatamente en el objeto seleccionado.

La interfaz WIMP

WIMP quiere decir Ventanas, Iconos, Menús y Apuntadores (Windows, Icons, Menús and Pointers).

Interacción Asistida:

Utiliza la metáfora del asistente personal o agente que colabora con el usuario en el mismo ambiente de trabajo y el usuario en vez de dirigir la interacción, trabaja en un entorno cooperativo en que el usuario y los

Agentes o asistentes se comunican, controlan eventos y realizan tareas

Agentes de la interfaz (AI):

Según Henry Lieberman es un programa que puede ser considerado por el usuario como un asistente o programa que le ayuda y no se le considere una herramienta desde el punto de vista de una interfaz de manipulación directa.

AI lee la entrada que el usuario presenta en la interfaz y puede hacer cambios en los objetos que el usuario ve en la pantalla, aunque no necesariamente una–a–una con las acciones del usuario. El agente puede observar muchas interacciones del usuario antes de hacer una acción o con una sola interacción puede lanzar una serie de acciones y actuar en determinados períodos de tiempo que se le fijen.

Los Agentes:

Las características de los agentes son:

Instituto Nacional de Administración Pública 33

Page 34: Módulo 03 g.e. v1

Autonomía. Trabajan en segundo plano y si no se les pide explícitamente observan al usuario y a las fuentes de información accesibles.

Inteligencia. Actúan por su propia iniciativa y pueden trabajar en entornos heterogéneos adaptándose a múltiple situaciones (no necesariamente utilizan la misma estrategia de resolución cada vez).

Uso personal. Se adaptan y aprenden del usuario y no insisten en una determinada solución si el usuario decide otra (la reglamentación por parte del usuario es una característica de los agentes inteligentes).

Los agentes pueden tomar decisiones en situaciones que no son cómodas para el usuario, pero nunca han de forzar a tener un cierto comportamiento. Ejemplos: Microsoft Agent.

Asistentes:

Los asistentes son entidades computacionales que nos asisten en el uso de las aplicaciones existentes.

Los asistentes nos exponen de una manera fácil que es el que se ha de hacer y pueden entender palabras escritas o habladas o acciones gráficas e interpretarlas.

Interpretar quiere decir que el asistente puede hacer acciones complejas o ordenes cortas.

Un requerimiento importante para los asistentes es que han de ser muy flexibles en la manera en que reciben las instrucciones .Los asistentes son muchas veces más flexibles que los menús y las macros porque el usuario nada más dice lo que quiere hacer. Ejemplo: Asistentes de Powerpoint, wizards.

Paradigmas de interacción (modelos)

a) En un ordenador de sobremesa (utilizando una IGU) la interacción entre el usuario y el ordenador está aislada de la interacción entre el usuario y el mundo real.

Instituto Nacional de Administración Pública 34

Page 35: Módulo 03 g.e. v1

b) En la realidad virtual el ordenador cubre totalmente el usuario y la interacción entre el usuario y el mundo real desaparece

c) En la computación ubicua el usuario interacciona con el mundo real pero también puede interaccionar con los ordenadores de los que dispone en el mundo real.

d) La realidad aumentada soporta la interacción entre el usuario y el mundo real utilizando la información aumentada del ordenador.

Bibliografía:

Armas Urquiza y Armas Suárez: Gobierno electrónico: fases, dimensiones y algunas consideraciones a tener en cuenta para su implementación, en Contribuciones a las Ciencias Sociales, julio 2011.

Alanís, M. (1998). Reduciendo los Riesgos al Adquirir Servicios de Desarrollo de Sistemas. Gobierno Digital, Año 2, Número 24, pp. 34-35, México.

Alanís, M. (1997). ¿Cómo Madura la Informática en un Organismo Público?. Gobierno Digital, Año 1, Número 10, pp. 33-35, México.

Alanís, M. (1996). El Gobierno Como Usuario de la Informática. Gobierno Digital, Publicado en dos partes: Año 1, No. 3, PP 34-35; y Año 1, No. 4, PP 34, México.

Anthony, Robert N. (1965). Planning and Control Systems: A Framework for Analysis Harvard University, Boston, MA, 1965.

Instituto Nacional de Administración Pública 35

Page 36: Módulo 03 g.e. v1

Davis, G. B., and Olson, M. H. (1985). Management Information Systems: Conceptual Foundations, Structure and Development. New York: McGraw-Hill.

Dickson, G.W. and Wetherbe, J.C. (1985). The Management of Information Systems. McGraw-Hill.

Evangelidis, Adrianos. (2004) Electronic Journal of e-Government.http://www.ejeg.com/volume-2/volume2-issue-1/v2-i1-art3.htm

Actividades Semanales

No. Actividades Recursos Tiempo Estimado

Fecha

1 Lectura y reflexión del

documento del Módulo III.

“Administración, Ejecución

y Evaluación de la

Estrategia”.

Aula Virtual 30 minutos Lunes de esta

semana

2 Realice una presentación en

Power Point (2 diapositivas)

sobre el documento que se

encuentra en la Plataforma

Corresponde a una revista

digital y el título del tema es”

Las dimensiones de

internet en 2012 ”.

Debe enviar a través de

tareas al tutor del curso.

Revista digital “Las dimensiones de

internet en 2012”.

Puede acceder a la misma a través la

plataforma, o por medio del enlace

de descarga

3 horas Miércoles de

esta semana

3 Participar en el foro

asincrónico* con sus

Instituto Nacional de Administración Pública 36

Page 37: Módulo 03 g.e. v1

comentarios sobre “¿Cree

Usted que Guatemala está

preparada para tener un

Gobierno electrónico? Si es

así, cómo?, si no, por qué

no? y que estaría Usted

dispuesto a hacer?, explique”

Foro de la Plataforma 1 hora

De martes a

viernes de esta

semana

4 Comprobación de lectura Cuestionario colocado en el campo

de ejercicios

30 minutos Viernes de esta

semana de 9:00

a 22:00 horas

GobiernoElectrónico

Administración, Ejecución y Evaluación de la Estrategia

Instituto Nacional de Administración Pública 37

00303000303 M O D U L O 03

Page 38: Módulo 03 g.e. v1

Boulevard Los Próceres 16-40, zona 10, Ciudad Guatemala Tel. (502) 2419 - 8140, www.inap.gob.gt

Instituto Nacional de Administración Pública 38