41
3 Módulo 3 • Módulo 3 • Módulo 3 • Módulo 3 • Módulo 3 • Guatemala, octubre 2016 Administración, Ejecución y Evaluación de la Estrategia Dirección de Formación y Capacitación INSTITUTO NACIONAL DE ADMINISTRACIÓN PÚBLICA Gobierno Electrónico CURSO VIRTUAL

Módulo 3 gobierno electrónico

Embed Size (px)

Citation preview

Page 1: Módulo 3 gobierno electrónico

3Mó

dul

o 3

• M

ód

ulo

3 •

dul

o 3

• M

ód

ulo

3 •

dul

o 3

Guatemala, octubre 2016

Administración, Ejecución y Evaluación

de la Estrategia

Dirección de Formación y Capacitación

INSTITUTO NACIONALDE ADMINISTRACIÓN PÚBLICA

Gobierno ElectrónicoCURSO VIRTUAL

Page 2: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo2

Page 3: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 3

MÓDULO 3Administración, Ejecución

y Evaluación de la Estrategia

Page 4: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo4

Page 5: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 5

Índice7 Introducción

9 Ejecución, evaluación y seguimiento de una estrategia de gobierno electrónico

13 Seguridad en proyectos de gobierno electrónico.

39 Actividades de la Semana

40 Bibliografía.

Page 6: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo6

Page 7: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 7

Introducción

Como hemos visto en los Módulos anteriores, podemos deducir o inferir que el Gobierno Electrónico, no es una estrategia de tecnología de información convencional que propone soluciones técnicas a un conjunto de necesidades de administración, relaciones y negocios en el gobierno.

Sino por el contrario el Gobierno Electrónico establece un rumbo estratégico a la forma en que el sector público se transformará a sí mismo mediante la implementación de “modelos”, que explotan las posibilidades de las nuevas tecnologías. Proveyendo un marco de trabajo para la planificación y la acción a lo largo y ancho del sector público.

Los beneficios de las nuevas tecnologías son observados en el sector comercial en el desarrollo de nuevos canales para el despacho de servicios a personas y negocios, típicamente usando Internet. Pero la entrega de servicios es solo un aspecto de la estrategia. Los métodos de e-business son relevantes para un rango mucho más amplio de la actividad gubernamental que abarca transacciones con ciudadanos, empresas, proveedores y con otros organismos del sector público.

La relevancia de estos procesos puede variar considerablemente entre distintas partes del sector público, pero muchos de los elementos tecnológicos y de negocios que los apuntalan serán comunes. Ejemplos de ello son el establecimiento de identidad y autenticación, la provisión de conexiones de red seguras, la protección de los datos personales, el soporte para el intercambio de datos y la creación de portales para la integración de servicios a prestar, convertir esta meta en realidad es una tarea ambiciosa y deseable.

Page 8: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo8

Existen serios elementos que confrontar como los cambios en los procesos de negocios, la escasez de destrezas necesarias en el sector público y la infraestructura de información existentes. El sector público necesitará trabajar de

cerca con socios en el sector privado en el desarrollo de modelos de negocio, en el establecimiento de una infraestructura adecuada y en la puesta en marcha de servicios para los usuarios finales.

De forma crucial, los servidores públicos deberán tener la oportunidad para desarrollar las destrezas y la cultura necesaria que les permita trabajar en nuevas y retadoras formas. Además, debe existir una guía clara desde los niveles más altos de las organizaciones. El trabajo coordinado con el personal es vital en el logro de esta tarea.

La ejecución de la estrategia de Gobierno Electrónico creará un ambiente para la transformación de las actividades gubernamentales. Esta estrategia desafía a todo el sector público hacia la innovación, y desafía al gobierno central a proveer la infraestructura común necesaria para alcanzar esos objetivos.

Page 9: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 9

Ejecución, evaluación y seguimiento de una estrategia de gobierno electrónico

Toda vez definidos los proyectos en los que se trabajará, el siguiente paso es planear cada proyecto, ejecutarlo y evaluar su impacto, el ciclo nunca termina.

Un proyecto nuevo o un giro en las condiciones de la institución, pueden cambiar las prioridades y provocar un reordenamiento en la lista de proyectos a trabajar.

Esa es la razón por la que es conveniente revisar periódicamente si los supuestos en los que se basan los planes de gobierno electrónico siguen siendo válidos, si los cuellos de botella que alguna vez se pretendían resolver en realidad se han eliminado o sólo se han trasladado a otro punto en el proceso y si se tiene que trabajar en proyectos diferentes.

Un buen plan de gobierno electrónico se debe consultar de forma continua y modificar, al menos en forma menor, cada seis meses, recibiendo una revisión mayor cada año. Durante este módulo se revisarán los pasos importantes para la etapa de la ejecución, evaluación y seguimiento de una estrategia de gobierno electrónico.

• Administracióndelplan

¿Qué recursos requiere un proyecto?

Planear un proyecto implica analizar los recursos que se requieren, las fases

que abarca, el tiempo que se tomará y prepararse para afrontar las contingencias que pudieran surgir. Administrar un proyecto consiste en conseguir los recursos necesarios, asegurar que las fases se completen a tiempo y resolver las contingencias que sin lugar a dudas aparecerán.

Los recursos necesarios para desarrollar y usar un proyecto se pueden organizar en recursos humanos, recursos tecnológicos, información y procedimientos.

Page 10: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo10

En muchos proyectos, estos recursos no se encuentran todos dentro de la misma unidad de informática o incluso dentro de la misma institución. De hecho, los recursos necesarios para un proyecto pueden provenir del área de informática, de otras áreas de la institución (generalmente están involucradas con el uso del objeto del proyecto) o de proveedores externos.

La parte más importante son los recursos humanos. Un proyecto debe tener un responsable por coordinación, quien es un especialista en administración de proyectos del área de informática. El otro componente básico es el usuario “dueño” del proyecto, es decir, el cliente. Esta es la razón de ser del proyecto.

Pocos proyectos son para el departamento de informática, hay que tener presente que la informática existe para servir a la organización.

El siguiente grupo de recursos humanos importantes son los especialistas en el tema del proyecto. En este grupo hay especialistas que trabajan en la institución o se pude requerir de consultores externos que dominen los detalles de la aplicación a desarrollar.

El grupo de desarrollo puede ser interno o externo a la institución. La decisión de desarrollar con recursos propios o externos dependerá de factores como:

§ La complejidad de la aplicación,§ El nivel de especialización,§ La disponibilidad de recursos y § El tiempo disponible.

 

Page 11: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 11

Entre los recursos materiales requeridos están:

§ El equipo de cómputo, que puede estar en el departamento de informática, en el área del usuario o pertenecer a una empresa proveedora de servicios;

• Elsoftwaredeoperaciónquedeigualformapuedeserinternoo pertenecer a un tercero;

• Y la información, tanto interna como externa, como sedescribe gráficamente.

• Evaluaciónyseguimiento

Modificaciones al plan de gobierno electrónico Una vez definidos los proyectos en los que se debe trabajar, el siguiente paso es ejecutarlos y evaluar sus impactos. Un buen plan de gobierno electrónico se debe consultar constantemente y modificar, al menos en forma menor, cada seis meses, recibiendo una revisión mayor cada año.

Actualmente existen una gran variedad de herramientas para la evaluación de proyectos, sin embargo es importante asegurar que dichas herramientas tomen en cuenta las dificultades de medir los beneficios, tanto económicos como sociales, que aportan los proyectos de gobierno electrónico.

A continuación se presenta una tabla con algunos de los obstáculos para evaluar los proyectos de gobierno electrónico.

 

Page 12: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo12

Obstáculo EjemploFalta de claridad de objetivos.

Losobjetivos establecidos pueden no estar asociados a las medidas

de progreso; puede haber múltiples objetivos.

Difícil de medir “calidad de vida”.

Difícil de medir el éxito. Si las personas están dedicando más tiempo en estar “en línea”, ¿es eso bueno o

malo?.

Fácil de ser muy ambicioso.

Varios países han establecido objetivos de “todos los servicios en líneas” en fechas

específicas. Pero no todos los servicios son apropiados

para estar en línea.

Paradoja de la información.

Los beneficios de la inversión en tecnologías de información y comunicación

pueden ser novisibles por algún tiempo.

Cuestiones de quienes son clientes, múltiples clientes.

¿Se pueden evaluar los beneficios para los usuarios, empleados, el gobierno, lo socios,

etc.?

Difícil de medir los beneficioscompartidos.

Infraestructura compartida,proyectos múltiples

beneficiándose del portalcompartido, etc.

No todas las herramientas del sector privado pueden funcionar para el

gobierno.

Los gobiernos ponen importancia en valores sociales que no son incorporados en los objetivos y herramientas del sector

privado

Indicadores disponibles que quizás no son los mejores.

Indicadores actuales (número de empleados con conexión a Internet) es útil

pero tiene sus limitantes.

Difícil de aplicar metodologíascomunes y definiciones a través del

gobierno

Recolectar datos es fácil a nivel local, pero a ese nivel las administraciones son

altamente descentralizadas.

Incentivos que exponen mal losresultados de la evaluación.

Si una organización tiene éxito en ahorrar dinero, decirles a otras puede resultar en

que no le den más dinero o le reduzcan su presupuesto.

Reto de compartir los resultados. Difícil que las organizacionesreporten sus resultados no

satisfactorios.

Lo que se mide puede llegar a ser el enfoque de la organización.

Se mide el número de servicios en línea, pero no la calidad del servicio, la prioridad

será poner servicios en línea pero no su calidad.

Fuente: OECD, 2003.

Page 13: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 13

Seguridad en proyectos de gobierno electrónico.

a. Retos y oportunidades

El gobierno electrónico tiene más que ver con el aspecto gubernamental que con la “electrónica”. Como instrumento para lograr un mejor gobierno, ofrece soluciones a los líderes del sector público: directores de tecnología de la información, directores de programas, titulares de dependencias, planificadores y coordinadores de gobierno electrónico para toda la administración, y políticos.

¿Por qué es importante el liderazgo?

Un liderazgo sólido puede acelerar el proceso de aplicación del gobierno electrónico, facilitar la coordinación dentro de las dependencias y entre ellas, y contribuir al fortalecimiento de los objetivos de buen gobierno.

La necesidad, incógnita y reto continua a través de la pregunta cómo se puede instrumentalizar del gobierno electrónico?

Los altos funcionarios detentan muchas responsabilidades, ¿por qué habrían de prestar especial atención al gobierno electrónico?

La respuesta es la naturaleza multisectorial de las iniciativas de gobierno electrónico y los diversos participantes que deben intervenir para obtener buenos resultados.

La participación de los líderes de alto nivel es esencial para asegurar la planificación vertical, adquirir los recursos necesarios, motivar al personal, apoyar los acuerdos con asociados y actores externos, y asegurar la coordinación entre ministros y dependencias.

También se requiere la participación, el apoyo y la responsabilidad de los altos directivos para formular una estrategia de gobierno electrónico que se integre al plan general de actividades de la organización y se incorpore al proceso de planeación y presupuesto.

Page 14: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo14

Aunado al reto anterior sobre el liderazgo, presupuesto, apoyo, decisión y divulgación política, se encuentra el de:

¿Cómo pueden los líderes mejorar la coordinación y la colaboración?

Una de las principales conclusiones de The e-Government es que la naturaleza del gobierno electrónico requiere coordinación y colaboración para asegurar la interoperabilidad, evitar la duplicación de tareas, asegurar una acción coherente en una serie de áreas cruciales como la seguridad y la vida privada, y ofrecer el marco y la capacidad necesarios para brindar servicios perfectamente integrados.

La necesidad de coordinación y colaboración se vuelve más imperiosa a medida que los países empiezan a poner en marcha servicios interactivos más complejos.

Los líderes pueden ayudar a crear las condiciones propicias para fomentar la coordinación y la colaboración dentro de las dependencias y entre ellas, por ejemplo, mediante el uso de incentivos financieros y de otro tipo.

También les puede servir para facilitar la instrumentación eficiente del gobierno electrónico al:

Promover el intercambio de información y las buenas prácticas. Las medidas a este respecto incluyen el registro en línea de proyectos, seminarios,publicacionesy sitiosweb sobrebuenasprácticas y grupos interesados.

Puede abarcar, asimismo, el intercambio de buenas prácticas sobre procesos operativos comunes como los sistemas de planeación de recursos empresariales, así como el intercambio y la comparación de costos de subcontratación y otro tipo de información entre dependencias.

Lograr la aceptación en todo el gobierno de varios marcos y normas a fin de facilitar la interoperabilidad y la eficiencia; por ejemplo, marcos normativos que establezcan los principios rectores para la adquisición de tecnología de la información, políticas, normas comerciales y técnicas.

Promover la innovación y la aceptación de riesgos. Las dependencias que ponen en marcha aplicaciones fundamentales por lo general tienen poco margen para experimentar y asumir riesgos.

Page 15: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 15

Además si hay financiamiento disponible, una unidad central de gobierno electrónico puede fungir como unidad central de investigación y desarrollo en nombre de las dependencias de todo el gobierno.

Obstáculos externos?

Hay que identificar y evitar muchos obstáculos externos para el gobierno electrónico si se entiende el contexto en el que éste ocurre.

Por ejemplo, pueden asegurar que los procesos de gobierno electrónico tengan una equivalencia formal legal al trámite con papeles. Es necesario además, proteger la vida privada y la seguridad antes de que puedan avanzar las iniciativas de gobierno electrónico.

Un primer reto es el entendimiento de que el gobierno electrónico tiene más que ver con la modernización y la reforma que con la tecnología, y los países avanzados en esta materia señalan que el siguiente paso es “empezar a quitarle lo ‘electrónico’ al gobierno electrónico”.

En vez de centrarse en la tecnología en sí, los líderes reconocen la importancia de usarla como herramienta estratégica para modernizar las estructuras, los procesos y la cultura general de la administración pública.

Sin embargo, esto tiene una profunda repercusión en su papel, pues la siguiente pregunta es en qué medida pueden volverse líderes o propiciadores de la reforma.

Un segundo reto tiene que ver con la reorientación del gobierno para enfocarse más en el cliente, el usuario, el público, el ciudadano.

Las autoridades de un gobierno electrónico están conscientes de la importancia de reestructurar las organizaciones y los procesos para aumentar al máximo el valor para el usuario, pero deben vencer resistencias internas.

Hay otros retos, como ir más allá de la prestación de servicios electrónicos para asegurar los vínculos con otros canales de prestación de servicios, con la labor de modernización en todo el sector público y con los marcos legislativos y normativos dentro de los que están ocurriendo cambios en el gobierno electrónico.

Entonces podemos resumir que los principales retos son:

Page 16: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo16

El reto económico.

La tecnología de cómputo deberá bajar de precio para que tenga la misma penetración que la televisión o el teléfono. Los beneficios que la tecnología aporte deberán ser claramente apreciados por los usuarios antes que se adopten las innovaciones.

Los problemas técnicos y jurídicos tales como la encriptación de datos, firmas electrónicas y derechos de autor.

Yfinalmente,elretomásimportanteeseldetenerlahabilidadparacrear una actitud de servicio y mejora continua en toda la gente. En otras palabras comunicar esa visión de servicios a cualquier hora, en cualquier lugar y en la forma que sea, para multiplicar, gracias a la tecnología, la capacidad del gobierno.

La tecnología cambiará. Los avances tecnológicos llegarán, se quiera o no. De las personas dependerá el uso que se les dé. Lo importante, es mantener en mente la idea de que el objetivo de la tecnología debe ser el ayudar a hacer mejor el trabajo.

Tenemos frente a nuestros ojos las herramientas que pueden cambiar el futuro de nuestros países. Muy pocas generaciones han tenido la oportunidad de redefinir tan profundamente la forma de operar del gobierno y la forma de vivir de nuestra sociedad. Asumamos el papel que nos ha tocado jugar con responsabilidad. Armémonos con conocimiento, honestidad, ingenio y perseverancia. Trabajemos por merecer y aprovechar esta coyuntura histórica que se nos presenta.

WS-Security

El propósito del estándar WS-Security (WSS), actualmente en la versión SAML (Security Assertion Markup Language): estándar XML para el intercambio de información de autenticación y autorización entre dominios seguros, está definido por OASIS, versión actual SAML 2.0.

Kerberos es un protocolo de autenticación de red que permite a dos computadores en una red insegura demostrar su identidad mutuamente de manera segura utilizando criptografía.

Un aspecto que debido a su importancia debe tratarse con mayor profundidad es la seguridad en los servicios Web. Los servicios Web, como cualquier otro tipo de comunicación por una red

 

Page 17: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 17

abierta como Internet, pueden ser blanco de diversos ataques o fallos en la transmisión de datos. También pueden significar un recurso utilizado por aquellos a los que no está precisamente ofrecido.

Los riesgos a los cuales se exponen los servicios Web se pueden resumir en los siguientes:

• Modificacióndedatos:losdatostransmitidosenlosmensajesSOAP pueden ser alterados intencionalmente, por terceros que estén pendientes de la comunicación establecida; sin intención, debido a fallas o ruido en el canal de comunicación.

• Escucha de datos: los datos transmitidos en los mensajesSOAP pueden estar siendo monitoreados y capturados por terceros, con lo cual se pueden hacer de datos privados como números de tarjetas de crédito, contraseñas o cualquier otra información de importancia.

• Accesonoautorizadoa losdatos: cuandoun servicioWebes publicado se convierte en una puerta hacia la información que éste pueda generar, por lo que se puede dar el caso que el servicio Web sea utilizado no por las personas a quienes estaba orientado sino por otras, quienes no deberían tener acceso.

• Repudiodetransacciones: lasoperacionesutilizadasdentrode los servicios Web no dejan explícitamente constancia de quien fue el cliente que solicito dicha operación, lo cual permite en caso de un conflicto que ambas partes puedan negar o cambiar las condiciones bajo las cuales se realizo la transacción.

Ante estos riesgos los servicios Web necesitan proveerse de mecanismo de seguridad, entre los cuales se presentan:

• Integridaddedatos:proporcionarlaintegridaddelosdatossignifica que si los datos son modificados, ya sea de forma intencional por terceros o debido a fallas en la comunicación, se pueda determinar que así ha ocurrido y que es necesario repetir la transmisión.

• Encriptación de datos: para asegurar la privacidad de losdatos transmitidos es necesario que si alguien obtiene acceso al canal de comunicación y puede ver los datos no los logre entender; para ello se han creado mecanismo de cifrado y descifrado, permitiendo únicamente a las partes involucradas conocer el significado del mensaje.

• Autenticación: si se desea asegurar el no-repudio detransacciones, es necesario un mecanismo que permita

Page 18: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo18

establecer quiénes son los involucrados en dicha operación. La autenticación es el proceso por medio del cual cada una de las partes involucradas provee un medio de identificación a la otra.

• Autorización:elaccesoalosrecursossepuedelograratravésdel proceso de autenticación, pero poder utilizarlos, es decir, permitir la invocación de una operación y ejecución de sus tareas conlleva el otorgamiento de una serie de privilegios; esto es la autorización, controlar el acceso a los recursos limitando que puede hacer el cliente sobre la base de sus privilegios.

Cómo se pueden implementar los diversos mecanismos de seguridad ha sido una de las principales preocupación de la industria ante el crecimiento en la utilización de los servicios Web.

Los mecanismos comúnmente utilizados para asegurar las comunicaciones por Internet no se adecuan completamente a los servicios Web. por lo tanto se tienen entonces:

Secure Socket Layer (SSL) y Transport Layer Security (TLS) SSL y TLS son protocolos cuya finalidad es brindar comunicaciones seguras en Internet haciendo uso de la criptografía permitiendo con esto el despliegue de una Infraestructura de Clave Publica (PKI, Public Key Infrastructure)

Ambos protocolas utilizan la criptografía por medio de claves públicas y privadas, estas claves están relacionadas matemáticamente y sirven de entrada para los algoritmos de encriptación. Comúnmente se presentan por medio de Certificados Digitales, los cuales funcionan como una identificación, en cuyo contenido se encuentran los datos del dueño, la entidad emisora del certificado, la firma digital y la clave publica del dueño entre otros datos.

PKI: una infraestructura de clave pública es una combinación de hardware y software, políticas y procedimientos que permitenasegurar la identidad de los partes involucradas en una transacción utilizando para ello criptografía pública.

En los servicios Web se debe tener una comunicación segura entre los llamados end-points, los cuales son el origen y el destino del mensaje, no importando cuantos puntos intermedios éste atraviese nadie debe poder alterar o conocer su contenido. Incluso si el mensaje es muy grande debe existir un método para cifrar únicamente una parte del mensaje evitando de esta forma una sobrecarga de procesamiento debido a la encriptación. Debido a estos requerimientos es que SSL no es del todo adecuado en lo

Page 19: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 19

que respecta a la seguridad de los servicios Web.

Firewalls

Unfirewallocortafuegosesundispositivodehardwareosoftwareque sirve para prohibir ciertas comunicaciones dependiendo de las políticas de seguridad establecidas. Es un mecanismo de seguridad que puede funcionar en distintas capas del modelo OSI7, prohibiendo las comunicaciones según filtros de direcciones MAC, direcciones IP, puertos o incluso URLs (en el caso de un Proxy). Los firewalls funcionan como un punto de control deacceso.

OSI: Open System Interconection, el modelo OSI es un modelo de red descriptivo creado por ISO y que sirve como referencia para establecer la arquitectura de red a utilizar. Se divide en siete capas: Física, Enlace de Datos, Red, Transporte, Sesión, Presentación y Aplicación. Cada contiene especificaciones para su implementación.

En un ambiente como Internet permiten salvaguardar los recursos de accesos no autorizados o por medio de canales de comunicación no convencionales. Un sitio Web es comúnmente accedido por medio del protocolo HTTP o HTTPS, puerto 80 o 443 respectivamente, permitiendo cerrar el acceso a los demás puertos por seguridad.

El inconveniente con los servicios Web es que su punto de entrada es comúnmente también por el protocolo HTTP o HTTPS y dicha comunicación no es filtrada según su contenido; por lo tanto, los mensajes SOAP que viajan sobre HTTP pueden contener datos que hagan operar al servicio Web de una forma inesperada o hagan uso de servicios Web que aún no han sido ofrecidos.

Es por ello que los firewalls solo son uno de los diferentesmecanismos de seguridad que se deben implementar y claramente no son uno valido en el caso de los servicios Web.

Servicios Web seguros (WS-Security) Los esfuerzos por lograr la creación y ejecución de servicios Web seguros han llevado a la creación e implementación del estándar WS-Security o WSS. El estándar WSS es estándar de comunicación presentado por OASIS y que busca extender SOAP para el soporte de seguridad a nivel de mensaje.

Proporciona un marco de trabajo seguro para las comunicaciones entre endpoints, brindando los servicios de Integridad de Mensajes, Confidencialidad de Mensajes y Autenticación de Mensajes. Este marco de trabajo proporciona la especificación

Page 20: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo20

para la construcción de protocolos de seguridad para intercambio de mensajes SOAP, dicha especificación es flexible ya que provee un conjunto de mecanismos para la implementación.

WSS permite definir un modelo de seguridad de mensaje abstracto, esto es, permite definir un token de seguridad combinado con una firma digital lo cual permite un mecanismo de autenticación. Al referirse al token de seguridad la especificación es abierta por lo que éste puede ser desde una dupla usuario/contraseña hasta un certificado digital (X.509) pasando por autenticación básica o Kerberos. Así mismo permite firmar y/o cifrar cualquier parte de un mensaje SOAP, ya sea el body, el header, un attachment o cualquier combinación de estos.

La especificación permite su extensión para soportar incluso múltiples firmas de diversas entidades que intervengan en la comunicación. La confidencialidad y la integridad de los datos está dada por la utilización de XML Encryption y XML Signature, pero esto no significa que excluya la utilización de una infraestructura PKI.

WSS no es la única especificación respecto a seguridad de servicios Web pero si es la base sobre la cual se edifica, algunas especificaciones con

Las que se relaciona son:

• WS-Policy:especificaciónquepermitealosserviciosWeblautilización de XML para anunciar sus políticas sobre seguridad, calidad de servicio, etc. Compatible con WSDL 1.1, UDDI 2.0 y UDDI 3.0. Versión actual 1.2 enviada a W3C el 25 de abril de 2006.

• WS-Trust: especificación que describe un modelo sobre elestablecimiento de comunicaciones confiables directas e indirectas manejando los diferentes tokens de seguridad. Esta especificación es un esfuerzo conjunto de varias empresas, entre ellas IBM, Microsoft y VeriSign, por el momento su estado es un borrador público (Public Draft) emitido en febrero de 2005 sometido a revisión y evolución.

• WS-Privacy: especificación que indica cómo se puedenimplementar políticas de privacidad dentro de los servicios Web, describe un modelo para embeber un lenguaje de privacidad en las descripciones de WSPolicy y como los mecanismos de WS-Trust pueden evaluar estos requisitos de privacidad para ambas partes de la comunicación. Es un trabajo en progreso realizado por IBM, Microsoft y VeriSign entre otros.

Page 21: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 21

• WS-SecureConversation:especificaciónquebuscaestablecerun contexto de seguridad sobre el cual se llevan a cabo las operaciones y se basa en tokens de seguridad y el manejo de estos por WS-Trust.

Otro esfuerzo por parte de IBM, Microsoft, VeriSign y otros. Por el momento su estado es un borrador público (Public Draft) emitido en febrero de 2005 sometido a revisión y evolución.

Problemas actuales del gobierno

El uso de las TIC cambia radicalmente la forma en que los gobiernos administran y ejecutan sus procesos internos, y abre la posibilidad de mejorar e incrementar los canales de comunicación con los ciudadanos. Así, el gobierno electrónico se observa como un medio para que los gobiernos modernicen sus procesos, mejoren sus interacciones con los ciudadanos y disminuyan la fractura digital existente entre estos.

En el presente modulo se hace una conceptualización del gobierno electrónico partiendo de sus rasgos esenciales, se realiza una integración entre sus fases y dimensiones y se analizan las principales consideraciones que deben tenerse en cuenta para su implementación tomando en cuenta las ventajas y desventajas.

Se ha planteado el gobierno electrónico como “la realización de acciones eficientes y eficaces por parte del gobierno orientadas hacia sus destinatarios, con énfasis fundamental en el ciudadano, y la interacción con estos” y se analizan sus fases (presencia, interacción, transacción, transformación y participación ciudadana) y dimensiones (externa, promoción, interna y relacional) y la interacción entre ambas.

Estas fases y dimensiones no son interdependientes ni tampoco necesitan que termine una para que comience la otra. Cada una de ellas tiene distinto objetivo y requiere distintas exigencias en términos de costos, necesidades de conocimiento y nivel de uso de las TIC.

Los problemas son muy similares a los que presenta el gobierno sin tecnología, obviamente con el uso de la tecnología algunos se resolverán pronta y eficientemente otros crearan otro tipo de problemas a continuación se veremos algunos de los problemas asi:

Descentralización: al descentralizarse, las entidades públicas mejoran el servicio que proveen al ciudadano y se les facilita el manejo, archivo y acceso a la información. Por otra parte, se obtiene un mejor manejo de los recursos y adecuada asignación de los mismos.

Page 22: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo22

• Entidadeslocales.

• Sistemagerencial.

• Sistemadesalud.

Servicios y trámites: utilización de TIC para facilitar la gestión y control de los servicios que presta la administración pública.

• Gestióndedocumentos:medianteelusodeTICsefacilitaelarchivo y el acceso a distintos datos.

• Gestiónfiscale impositiva:facilita lagestiónyelcontroldelos fondos públicos y favorece a la transparencia.

Ciudadanos y empresas.

• eDemocracy:utilizacióndeTICconelobjetodepromoveryfomentar los valores y los mecanismos democráticos, tales como la participación (eParticipation), votación, transparencia, entre otros.

• eParticipation.

• eVoting.

• eCampaigning.

• ePolicy:eselusodelastecnologíasdelainformaciónparaeldesarrollo de un marco regulatorio que facilite iniciativas que usan información de forma intensiva y fomente la sociedad del conocimiento.

• eRulemaking: es el uso de las tecnologías digitales por losorganismos públicos en la reglamentación y procesos de toma de decisiones.

De acuerdo a algunos posibles problemas que el gobierno enfrenta en la actualidad según Má Villatoro (2006) estan:

• Deficienciaen la infraestructura tecnológicay físicapara lainstauración de un gobierno en línea.

Uno de los problemas importantes en la implementación del gobierno electrónico, es el problema técnico. Es necesario hacer decisiones asertivas sobre de qué tipo de tecnología utilizar, así como definir estratégicamente las mejores opciones desde el punto de vista técnico.

Sin embargo, es necesario recordar, que el problema fundamental a la hora de implementar gobierno electrónico, es contar con la voluntad política necesaria, para luego enfocarse en el problema de infraestructura y tecnología necesarias dentro de la administración.

Page 23: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 23

• Capacitacióndelrecursohumano.

La implementación de nueva tecnología representa un gran reto para la administración pública. Por ello, cada vez que las instituciones ofrezcan nuevas tecnologías a los usuarios o empleados, tendrán que hacerlo como parte componente de un todo, en el que está presente una respuesta humana; si no lo hacen, la gente tratará de crear una propia, o de rechazar la nueva tecnología y esto se observa como resistencia al cambio frente a la automatización.

La capacitación por si sola representa un gran reto, pues muchas veces es necesario realizar cambios profundos en la cultura enraizada en las instituciones. Una capacitación deficiente puede traer como consecuencia la pérdida de la posibilidad de cambio dentro de la administración.

• Inestabilidadpolíticayrecesióneconómica.

La implementación del gobierno electrónico es un proyecto de largo plazo, y necesita de estabilidad política y continuidad para tener éxito. Los efectos y alcances que pueda tener una estrategia de gobierno electrónico, a través de planes como una agenda de conectividad nacional, necesitan como factores indispensables: la estabilidad política y económica, de lo contrario, no será posible implementar correctamente una plataforma eficiente, o bien, se implementarán programas parcial o deficientemente. Nuevamente, el peligro fundamental es perder las inversiones realizadas, o evitar una implementación adecuada de esta nueva herramienta de la administración pública.

• Existencia de una mayoría de ciudadanos analfabetastecnológicos.

Es necesario además de ampliar el acceso a Internet y otras redes telemáticas, lograr alfabetizar digitalmente a la población de la región. En Latinoamérica, al menos un 80% de la población necesita ser alfabetizada digitalmente. Alrededor de 60% de los territorios latinoamericanos nunca han tenido una computadora.

Por ello es absolutamente necesario que el Estado procure la alfabetización tecnológica de los administrados. Sobre todo, en nuestro medio multilingüe y pluricultural este desafío para el Estado presenta un gran reto, pero a la vez, una oportunidad de enriquecer a las comunidades con una alfabetización técnica respetando la diversidad lingüística y cultural.

Las administraciones pueden construir una base sólida para el gobierno electrónico y una completa red de servicios, pero los

Page 24: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo24

ciudadanos no utilizarán los servicios online si no saben acceder a ellos o no conocen su existencia.

En primer lugar, las administraciones deben ofrecer acceso a Internet a todos los grupos sociales.

En segundo lugar, es necesario ofrecer un contenido de calidad para convencer a las personas de que se conecten y utilicen los servicios disponibles.

• Desconfianzageneralizadaantelaprestacióndeserviciosporprocedimientos telemáticos o a distancia.

Este es un obstáculo cultural que tiene que ser previsto por la administración pública antes de poner en marcha formas de gobierno electrónico. La desconfianza en los medios y procedimientos telemáticos es natural, dada su novedad e intangibilidad.

• Falta de coordinación y comunicación entre los diferentesorganismos gubernamentales.

En muchas ocasiones son desperdiciados recursos por parte de los organismos gubernamentales cuando existe una duplicación de tareas, o bien, existen secciones o departamentos sobrecargados, y áreas en donde se desaprovechan recursos.

Este problema es anterior a la implementación del gobierno electrónico, pero debería de evitarse con la utilización de la nueva tecnología, que hace posible solucionar la falta de coordinación y comunicación. Con herramientas como Internet, es posible que departamentos enteros estén intercomunicados y la coordinación entre dependencias (de seguridad, de registro o autorización de documentos, entre otras).

• Abusodepoderporpartedelaadministraciónpública.

El abuso de poder por parte de la administración pública puede darse en muchas formas, incluso antes de la implementación del gobierno electrónico, existen formas de abuso por parte de la administración. El medio digital es por definición un medio intangible, es por eso que las reglas en el uso y manejo de la información, así como la prestación de servicios deben de estar claramente establecidos, así como los mecanismos de defensa para el administrado.

En los temas más sensibles, como en el pago de impuestos, o reclamos, es de especial trascendencia evitar a toda costa, la toma de decisiones arbitrariamente, o fuera del contexto legal.

Page 25: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 25

• Usopordebajodelpotencialrealdelatecnología.

Asimismo, es necesario que el concepto gobierno electrónico, no sea únicamente una herramienta informativa, sino que presente la oportunidad de debatir y combatir, temas como la corrupción, el abuso de poder, la desinformación y el mal uso del gasto público.

Es decir, es necesario que el gobierno electrónico se convierta en una herramienta que materialice la democracia de los pueblos.

Dentro de los factores de éxito se tienen:

• Presiones externas: Conducción de la reforma conjunta conentidades fuera del gobierno (por ejemplo, una asociación civil).

• Deseospolíticosinternos:Conducciónconjuntaconlosprincipalesfuncionarios del gobierno para la reforma y el logro de los objetivos del proyecto de eGovernment.

• Visiónyestrategiaglobal:Sedebetenerunavisiónglobalyunplan maestro para lograr una buena gobernabilidad y para el gobierno digital, hay que identificar a donde se quiere llegar, ver las TIC como el medio no el fin, e integrar las tecnologías de la información con amplios objetivos de reforma.

• Efectiva gestión del proyecto: Esto incluye responsabilidadesclaras, buena planificación, análisis de los riesgos, buen seguimiento y control, buena organización de los recursos, buena gestión de la relación entre organismos públicos, y entre los sectores público y privado.

• Efectivagestióndelcambio:Incluyecombinarelliderazgoconunbuen proyecto, el uso de incentivos para crear el compromiso y la apropiación del proyecto de gobierno electrónico, participación de los interesados para conseguir apoyo y minimizar la resistencia.

• Diseñoefectivo:Unenfoqueincrementalconobjetivosfactiblesyde rápido alcance, resultados escalables, participación activa de todos los interesados, dando lugar a diseños que respondan a las necesidades reales de los usuarios y coincidan con el contexto en el que los mismos se encuentran.

• Competencias necesarias: Existencia de capacidad y deconocimientos necesarios, sobre todo dentro del mismo gobierno. Necesidad de gestión y conocimiento de las tecnologías de la información.

• Adecuada infraestructura tecnológica: Apoyadas a través depolíticas de telecomunicaciones adecuadas.

Page 26: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo26

Dentro de las causas del fracaso en la implementación de los proyectos de gobierno electrónico están:

• Faltadeconduccióninterna:Laspresionesprovienensólodelosproveedores de TIC, y no existe compromiso, o comprensión del proyecto, por parte de los entes de gobierno involucrados.

• Faltadevisiónyestrategia:Ausenciadevisióndelargoplazoparapoder ver el alcance que tiene el proyecto, la falta de orientación, y la falta de relación entre fines y medios.

Puede ser causada por continuos cambios del personal que conduce el proyecto y/o por cambios de política o en el contexto político.

• Inadecuada gestión del proyecto: Falta de una clara definiciónde las responsabilidades debido a múltiples propietarios del proyecto. Ausencia o debilidad de los controles. Adquisiciones ineficaces.

• Inadecuadagestióndelcambio:Carenciadeapoyoporpartedealtos funcionarios (que provoca la falta de asignación de recursos, y un mensaje negativo a otros grupos), la falta de participación de los interesados (que provoca la falta de propiedad).

• Predominio de intereses políticos y particulares: Foco de losprincipales actores en las necesidades personales y las metas particulares, a menudo relacionadas con “el juego de la política”. Se presentan luchas internas, donde la resistencia a la pérdida del poder es temido y preocupación excesiva por los efectos electorales.

• Diseñoincorrectoypocorealista:Causadosespecialmenteporlaausencia de contribución de los principales actores, dando lugar a diseños que son demasiado técnicos, demasiado ambiciosos, o incompatibles con el medio ambiente local y con las necesidades. Ocurre especialmente cuando están involucrados inversores, empresas y consultores externos. Otros problemas de diseño pueden ser la falta de conducción, o falta de ajuste a la estructura organizativa.

Al momento de la definición del proyecto se debe tener en claro cuál será el alcance del proyecto, el objetivo global del mismo y las metas intermedias que deben ser alcanzadas.

• Falta de competencias necesarias: Carencia de conocimientossobre las herramientas tecnológicas y falta de capacidad entre los desarrolladores, los funcionarios y los usuarios u operadores.

• Infraestructuratecnológicainadecuada:Escasezdeordenadores,redes, etc.

Page 27: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 27

• Incompatibilidades tecnológicas: Incapacidad de los sistemasinformáticos para el intercambio de datos.

A modo de consideraciones finales.

El desarrollo del gobierno electrónico debe asumirse como un proceso evolutivo en cinco fases (presencia, interacción, transacción, transformación y participación ciudadana) y debe atender a cuatro dimensiones (externa, promoción, interna y relacional). Estas fases y dimensiones no son interdependientes ni tampoco necesitan que termine una para que comience la otra. Cada una de ellas tiene distinto objetivo y requiere distintas exigencias en términos de organización, costos, necesidades de conocimiento y nivel de uso de las TIC.

Si bien la implementación del gobierno electrónico requiere disponer de una infraestructura tecnológica, esta por sí sola, no logra el éxito de la transformación. Para ello se requieren recursos humanos con dominio de los conceptos de gobierno electrónico, de sus potencialidades y determinado grado de alfabetización tecnológica y que durante la implementación los directivos de los distintos niveles de la administración pública desarrollen una alta motivación por el cambio y logren aprovechar las ventajas del gobierno electrónico y reduzcan al mínimo, durante su implementación, las posibles desventajas que se puedan presentar.

Barreras para el gobierno electrónico

En el año 2003, la Organización para la Cooperación y el Desarrollo Económico (OCDE, 2003), identificó las cuatro principales barreras que impiden el desarrollo del gobierno electrónico. Estas son:

A. Barreras legislativas y regulatorias: Los servicios electrónicos deben lograr el mismo estándar que los procesos en papel y deben asegurar el cumplimiento de los requerimientos de seguridad y privacidad de los servicios en línea. Las dependencias gubernamentales deben clarificar lo que pueden y no pueden hacer, de acuerdo a las leyes específicas.

B. Razones tecnológicas: Las soluciones de gobierno electrónico adoptadas pueden quedarse atrás del cambio tecnológico ya que estos últimos se mueven muy rápido y es difícil anticipar en detalle los impactos futuros.

C. Brecha digital: La brecha digital impide los beneficios del gobierno electrónico. Existen diferencias significativas en el acceso a las TIC y a Internet en los países de la OCDE. Los menos favorecidos son los que tienen menores niveles de acceso y por ello pierden los beneficios que ofrece el gobierno electrónico.

Page 28: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo28

D. Restricciones presupuestales: El establecimiento de fondos de las iniciativas de gobierno electrónico se hace por los medios tradicionales y no reconociendo los gastos en tecnologías de información y comunicación como una inversión. Se requieren herramientas para medir el rendimiento sobre la inversión y enfocarse a soluciones costo-efectivas.

Estas barreras se traducen para los gobiernos en necesidades que enfrentar. Por ejemplo:

• Dificultadparadeterminar lasmedidas adecuadaspara evaluarla eficiencia y eficacia en el gasto público y el limitado número de evaluaciones de las demandas, los beneficios, y la calidad de los servicios de las iniciativas de gobierno (Saha, 2008) y por lo tanto la necesidad de establecer un marco de referencia para la evaluación de las iniciativas de gobierno electrónico y de la prestación de servicios a través del gobierno electrónico.

• Deficiencia en la infraestructura tecnológica y física; falta decoordinación y comunicación entre los diferentes organismos gubernamentales; inestabilidad política y recesión económica; la existencia de una mayoría de ciudadanos analfabetos tecnológicos; la carencia de regulación que proteja los datos que circulan en la red, y la carencia de planes y políticas estratégicas de modernización desde el gobierno (Rodríguez, 2004).

• En el año 2002, dentro del proyecto “eGovernment para elDesarrollo de Intercambio de la Información” coordinado por el “Instituto para el Desarrollo de Políticas y Gestión” de la UniversidaddeManchester(www.egov4dev.org),sellevóacaboun estudio de los factores determinantes de éxito o del fracaso en la implementación y gestión de los proyectos de gobierno electrónico.

Las causas de éxito y fracaso de gobierno electrónico

El éxito y el fracaso en los proyectos de administración electrónica esta sección está dedicada al análisis de los éxitos y fracasos en el uso de tecnologías de la información y la comunicación (TIC) en las actividades gubernamentales.

Se trata una serie de temas de posible interés para los profesionales de la administración electrónica y sugiere soluciones a estos problemas.

Las soluciones se desarrollan a través de una mezcla de investigación en IDPM, la investigación en las instituciones locales asociadas, y los debates sobre la lista de correo electrónico egov4dev.

Page 29: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 29

El éxito y el fracaso en los proyectos de administración electrónica es el primer tema de una serie de temas cubiertos por el gobierno electrónico para el Desarrollo e Intercambio de Información.

¿Por qué preocuparse por el fracaso administración electrónica? proyectos de administración electrónica puede tener tres resultados principales: fracaso total; fracaso parcial, y el éxito.

De los proyectos de gobierno electrónico en los países / transición en desarrollo, se estima que el 35% son fracasos totales, el 50% son fracasos parciales, y sólo un 15% puede ser plenamente visto como éxitos.

Esta alta tasa de fracaso es un gran problema. Trae los costos financieros directos e indirectos graves. Que daña la moral, la credibilidadylaconfianza.Yevitaquelosbeneficiosdelgobiernoelectrónico se entregue.

Estos se clasifican de acuerdo con el resultado, el tipo de reforma, el sector y la región geográfica.

Desde el análisis de estos y otros casos, se explican las causas del fracaso de la administración electrónica y el éxito.

Dos modelos para la comprensión de estas causas se han desarrollado. El Modelo Factor identifica un conjunto de diez factores clave:

• Lapresiónexterna,

• Eldeseopolíticointerno,

• Lavisión

• Estrategiaglobal,

• Gestióndeproyectos

• Gestióndelcambio

• Lapolítica/

• Interéspropio

• Diseño,

• Competencias,

• Lainfraestructuratecnológica,yotros.

Es decir la presencia o ausencia de estos factores determinarán el éxito o el fracaso.

Si el proyecto es un fracaso, entonces se puede proporcionar una base valiosa para el aprendizaje.

Page 30: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo30

El Intercambio de experiencias con otros gobiernos electrónicos ofrecen una guía para determinar si el proyecto fracaso es más sirve de aprendizaje también, siendo la guía la siguiente:

• Elreconocimiento,delfracaso

• Lacaptacióndeconocimientos,

• Latransferenciadeconocimientos,

• Laaplicacióndelconocimiento,

• Aprenderdelosfracasos.

Esta guía ayuda a los profesionales a entender cuáles son los factores críticos de éxito estaban ausentes. También ayuda a entender de dónde había excesivamente grandes diferencias entre el diseño de aplicaciones y la realidad local.

1. Experiencias aprendidas

Las tecnologías de información, junto con la habilidad para usarlas y adaptarlas, son el factor crítico para generar y tener acceso a riqueza, poder y conocimiento en nuestro tiempo. (Manuel Castells).

Las Tic’s, empleadas desde un gobierno electrónico son una herramienta poderosa para apoyar el desarrollo comunitario con el uso de tecnologías digitales y fortalecer la inclusión digital.

En América Latina y el Caribe hay muchos tipos de telecentros, desde los más básicos, que nacen de la gestión propia de una comunidad y en los que no existe buena conectividad a la Internet.

También los centros tecnológicos multipropósito en los que se combinan diversas tecnologías digitales avanzadas con conectividad de banda ancha a los servicios de Internet.

Existen experiencias de telecentros que operan en escuelas, casas de la cultura o dependencias de gobierno local y otros que funcionan en organizaciones comunitarias o no-gubernamentales.

En algunos casos, los telecentros funcionan en instalaciones independientes, en zonas comerciales o lugares turísticos.

Estos últimos tienden a ser pequeñas empresas comerciales que ofrecen servicios de computación y conectividad como negocio, frecuentemente combinados con servicios de cafetería o restaurante.

Aunque todos estos pueden ser llamados genéricamente telecentros, en este documento distinguimos tres tipos de experiencias relacionadas con

Page 31: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 31

El acceso público a las tecnologías digitales:

Telecentros Comunitarios:

Los telecentros comunitarios son experiencias que utilizan las tecnologías digitales como herramientas para el desarrollo humano en una comunidad.

Su énfasis es el uso social y la apropiación de las herramientas tecnológicas en función de un proyecto de transformación social para mejorar las condiciones de vida de las personas.

La tecnología y la conectividad son importantes pero no suficientes para la buena marcha de los telecentros comunitarios y la consecución de sus objetivos de desarrollo.

Los Ciber-cafés o Café Internet:

Estos son centros de acceso público a tecnologías digitales que tienen el fin de generar una ganancia para sus propietarios.

Con frecuencia ofrecen servicios combinados de computación, conectividad y comidas, por lo que genéricamente se los llama ciber-café o café Internet.

Con o sin comida, los cibercafés ofrecen desde servicios básicos de correo electrónico, navegación web o juegos electrónicos,hasta servicio de llamadas de larga distancia, quemado de discos, escaner, impresión láser y fotografía digital.

Con frecuencia ofrecen capacitación básica en el manejo de las herramientas, si esto les ayuda a ganar nuevos clientes.

Para que los ciber-cafés sean negocio, en general, se ubican en zonas donde hay más gente con mejor capacidad de pago, no en zonas rurales marginales urbanas.

Tienden a concentrar sus servicios sobre lo que resulte más rentable. De este modo, en los ciber-cafés el interés social o de desarrollo, -si lo hay- ocupa un lugar secundario.

Otras actividades de conectividad hay muchos proyectos y experiencias de uso de tecnologías digitales y conectividad que no son telecentros: éstas incluyen redes académicas o escolares, servicios de información pública gubernamental, sistemas de compras o licitación electrónicas, etc.

Aunque éstas usan tecnologías digitales y pueden tener un efecto indirecto sobre el desarrollo humano, no las consideramos como parte de las experiencias de telecentros comunitarios.

Page 32: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo32

En resumen se puede decir que las experiencias están en el orden siguiente:

• Participaciónciudadana.

• Gestiónyutilizacióndelatecnología.

• Formaciónycapacitación.

• Accesoalainformación.

• Construccióndenuevasformasdeorganizaciónsocial.

• Proveeherramientasparaejecucióndeproyectos.

• Contribuyealaeducación.

• Cambiodecultura.

• Entreotrasexperiencias.

Estas y otras experiencias han facilitado, facilitan y pueden facilitar no solo el ingreso de la población al mundo digital globalizado sino ayudaran sin duda a la implementación de un gobierno electrónico que precisamente deberá ser aprovechado por la parte política de los Estados.

Sin embargo no obstante las experiencias aprendidas también se deben considerar los aspectos negativos que pueden ser entre otros:

• Autoritarismoyexclusión

• Pornografíaytráficosexual,entreotros

2. Canales múltiples de interacción

Al igual que en el empleo de los canales de interacción normales, es decir tradicionales, también en el empleo de las Tic’s, en un gobierno electrónico también existen canales llamados canales múltiples de masificación, así:

Loscanales.NETFramework2.0

Los canales son objetos que transportan mensajes de una aplicación a otra a través de los límites de interacción remota, tanto de un dominio de aplicación a otro, como de un proceso a otro o de un equipo a otro.

Un canal puede escuchar los mensajes entrantes en un extremo, enviar los mensajes salientes a otro extremo o ambas acciones.

Esto le permite conectarse con una amplia gama de protocolos, aunque Common Language Runtime no esté en el otro extremo del canal.

Page 33: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 33

Los canales deben implementar la interfaz IChannel, (canal interfaz), que proporciona propiedades informativas como Channel Name y Channel Priority.

Los canales diseñados para estar atentos a la llegada de un determinado protocolo a un determinado puerto implementan IChannel Receiver mientras que los canales diseñados para enviar información implementan IChannel Sender.

Tanto el objeto TcpChannel como el objeto HttpChannel implementan estas dos interfaces, por lo que se pueden utilizar para enviar o recibir información.

Puede registrar canales en la infraestructura de interacción remota de las siguientes formas:

Si está publicando un objeto utilizable de forma remota, llame a ChannelServices.RegisterChannel antes de registrar el objeto servidor.

Si está usando una funcionalidad del objeto utilizable de forma remota, llame a RegisterChannel antes de crear una instancia del objeto servidor.

Los canales también se pueden cargar desde el archivo de configuración de interacción remota.

En el cliente, los mensajes se pasan a la cadena de receptores de canal del cliente después de que hayan recorrido la cadena de contextos del cliente.

El primer receptor de canal suele ser un receptor de formateador que serializa el mensaje en una secuencia que, a continuación, pasa por la cadena de receptores de canal hasta el receptor de transporte del cliente.

El receptor de transporte del cliente escribe entonces la secuencia en la conexión.

En el servidor, el receptor de transporte del servidor lee las solicitudes de la conexión y pasa la secuencia de solicitud a la cadena de receptores de canal del servidor.

El receptor de formateador del servidor situado al final de esta cadena deserializa la solicitud en un mensaje. A continuación, lo pasa a la infraestructura de interacción remota.

Page 34: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo34

Reglas de canales

Cuando un cliente llama a un método de un objeto remoto, los parámetros y el resto de los detalles relativos a la llamada son transportados por el canal hasta el objeto remoto.

Los resultados de la llamada se devuelven de la misma forma. Un cliente puede seleccionar cualquiera de los canales registrados en el servidor para comunicarse con el objeto remoto, con lo que deja a los programadores la libertad de seleccionar los canales que más les convengan.

También es posible personalizar un canal existente o crear uno nuevo que utilice un protocolo de comunicación diferente. Las reglas siguientes se aplican a la selección de canales:

Al menos un canal debe estar registrado en el sistema de interacción remota del servidor para poder llamar a un objeto remoto. Los canales tienen que estar registrados para poder registrar los objetos. Si un canal no está registrado en el cliente, el sistema de interacción remota elige o crea uno para enviar las llamadas salientes.

Los canales se registran por cada dominio de aplicación. Un solo proceso puede contener múltiples dominios de aplicación. Cuando finaliza un proceso, se destruyen automáticamente todos los canales que haya registrado.

Dentro de un mismo dominio de aplicación no puede haber nombres de canales repetidos. Por ejemplo, debido a que los canales predeterminados tienen nombre, para registrar dos objetos HttpChannel en un mismo dominio de aplicación, debe cambiar los nombres de los canales antes de registrarlos. En el siguiente ejemplo de código C# se muestra este caso.

Dictionaryprop=newHashtable();

prop[“name”] = “http1”;

prop[“port”] = “9001”;

ChannelServices.RegisterChannel(new HttpChannel(prop, null,null));

O puede registrar más de una vez un canal que permanezca a la escucha en un puerto determinado. Aunque se registran los canales por cada dominio de aplicación, si hay varios dominios de aplicación en un mismo equipo, éstos no pueden registrar el mismo canal que escucha en el mismo puerto.

Page 35: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 35

Si no está seguro de si un puerto está disponible o no, utilice 0 (cero) al configurar el puerto de su canal y el sistema de interacción remota elige automáticamente un puerto disponible.

Los clientes se pueden comunicar con un objeto remoto mediante cualquier canal registrado. El sistema de interacción remota garantiza que el objeto remoto se conecta al canal correcto cuando un cliente intenta conectarse a él.

El cliente es responsable de llamar a ChannelServices.RegisterChannel antes de intentar comunicarse con un objeto remoto. Si espera una función de devolución de llamada, el cliente debe registrar un canal y un puerto.

Lo anterior es una vista desde la parte tecnológica, ahora veamos desde la parte administrativa:

¿Qué es la interacción?

Todos los intercambios que suceden entre la persona y el computador. (Baecher & Buxton, 87).

Interacción multimodal

La mayoría de los sistemas actuales interaccionan a través de un teclado y una pantalla y normalmente también un ratón.

Cada uno de estos dispositivos se puede considerar canales de comunicación del sistema y corresponden con ciertos canales de comunicación humanas (tacto, vista, etc..)

Una interacción es multimodal cuando usa múltiples canales de comunicación simultáneamente.

Cada canal del usuario se puede considerar una modalidad diferente de interacción. Los sistemas actuales tienden a tener múltiples canales de comunicación de entrada/salida.

Los seres humanos procesan la información simultáneamente por varios canales. Por ejemplo podemos ajustar el movimiento de un ratón mediante la voz.

Estilos de interacción:

Un término genérico para agrupar las diferentes maneras en que los usuarios se comunican o interaccionan con el ordenador. (Preece J. Human–Computer Interactio n , Cap. 13. Addison–Wesley, 1994)

Page 36: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo36

Los estilos de interacción predominantes son:

• Lainterfazporlíneadeórdenes

• Menúsyformularios

• Manipulacióndirecta

• Interacciónasistida

Interfaz por línea de órdenes

La interfaz por línea de órdenes fue el primer estilo de interacción de uso generalizado y a pesar de todos los estilos de interacción que describiremos después todavía es muy utilizado.

Es una manera de dar instrucciones directamente al ordenador. Pueden tener la forma de teclas de función, un carácter, abreviaciones cortas, palabras enteras o una combinación de las dos primeras.

Menús y navegación:

Un menú es un conjunto de opciones visualizadas en la pantalla, que se pueden seleccionar y la selección de una de ellas o más supone la ejecución de una orden subyacente y normalmente un cambio en el estado de la interfaz.

A diferencia de la interfaz por línea de ordenes, los usuarios tienen la ventaja de no tener que recordar ni palabras, ni sintaxis, siempre y cuando los textos que acompañan a los menús sean significativos, lo que no siempre se produce.

Uno de los problemas que tienen los menús es que ocupan mucho espacio en la interfaz. Para resolver el problema surgieron los menús desplegables o menús pop–up.

Manipulación Directa:

El término manipulación directa describe sistemas que tienen las siguientes características:

• Representacióncontinuadelosobjetosydelasaccionesdeinterés.

• Cambio de una sintaxis de comandos compleja por lamanipulación de objetos y acciones.

• Acciones rápidas, incrementalesy reversiblesqueprovocanun efecto visible inmediatamente en el objeto seleccionado.

La interfaz WIMP

WIMP quiere decir Ventanas, Iconos, Menús y Apuntadores (Windows,Icons,MenúsandPointers).

Page 37: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 37

Interacción Asistida:

Utiliza la metáfora del asistente personal o agente que colabora con el usuario en el mismo ambiente de trabajo y el usuario en vez de dirigir la interacción, trabaja en un entorno cooperativo en que el usuario y los

Agentes o asistentes se comunican, controlan eventos y realizan tareas.

Agentes de la interfaz (AI):

Según Henry Lieberman es un programa que puede ser considerado por el usuario como un asistente o programa que le ayuda y no se le considere una herramienta desde el punto de vista de una interfaz de manipulación directa.

AI lee la entrada que el usuario presenta en la interfaz y puede hacer cambios en los objetos que el usuario ve en la pantalla, aunque no necesariamente una–a–una con las acciones del usuario. El agente puede observar muchas interacciones del usuario antes de hacer una acción o con una sola interacción puede lanzar una serie de acciones y actuar en determinados períodos de tiempo que se le fijen.

Los Agentes:

Las características de los agentes son:

• Autonomía. Trabajan en segundo plano y si no se les pideexplícitamente observan al usuario y a las fuentes de información accesibles.

• Inteligencia.Actúanporsupropiainiciativaypuedentrabajarenentornos heterogéneos adaptándose a múltiple situaciones (no necesariamente utilizan la misma estrategia de resolución cada vez).

• Usopersonal. Se adaptany aprendendel usuario y no insistenen una determinada solución si el usuario decide otra (la reglamentación por parte del usuario es una característica de los agentes inteligentes).

Los agentes pueden tomar decisiones en situaciones que no son cómodas para el usuario, pero nunca han de forzar a tener un cierto comportamiento. Ejemplos: Microsoft Agent.

Asistentes:

• Losasistentessonentidadescomputacionalesquenosasistenenel uso de las aplicaciones existentes.

• Losasistentesnosexponendeunamanerafácilqueeselqueseha de hacer y pueden entender palabras escritas o habladas o acciones gráficas e interpretarlas.

Page 38: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo38

• Interpretar quiere decir que el asistente puede hacer accionescomplejas o ordenes cortas.

• Un requerimiento importantepara losasistentesesquehandeser muy flexibles en la manera en que reciben las instrucciones .Los asistentes son muchas veces más flexibles que los menús y las macros porque el usuario nada más dice lo que quiere hacer. Ejemplo:AsistentesdePowerpoint,wizards.

Paradigmas de interacción (modelos)

a) En un ordenador de sobremesa (utilizando una IGU) la interacción entre el usuario y el ordenador está aislada de la interacción entre el usuario y el mundo real.

b) En la realidad virtual el ordenador cubre totalmente el usuario y la interacción entre el usuario y el mundo real desaparece

c) En la computación ubicua el usuario interacciona con el mundo real pero también puede interaccionar con los ordenadores de los que dispone en el mundo real.

d) La realidad aumentada soporta la interacción entre el usuario y el mundo real utilizando la información aumentada del ordenador.

Page 39: Módulo 3 gobierno electrónico

Módulo 3: AdMinistrAción, EjEcución y EvAluAción dE lA EstrAtEgiA 39

Actividades de la Semana

No. Actividades Recursos Tiempo estimado Fecha

1

Lectura y reflexión del documento del Módulo III.

“Administración, Ejecución y Evaluación de la Estrategia”.

Aula Virtual30

minutosLunes de esta

semana

2.

Realice una presentación en Power Point (2 diapositivas) sobre el

documento que se encuentra en la Plataforma

Corresponde a una revista digital y el título del tema es” Las dimensiones

de internet en 2012 ”.

Debe enviar a través de tareas al tutor del curso.

Revista digital “Las dimensiones

de internet en 2012”.

Puede acceder a la misma a través la plataforma, o por medio del enlace

de descarga

3Horas

Miércoles de esta semana

3.

Participar en el foro asincrónico* con sus comentarios sobre

“¿Cree Usted que Guatemala está preparada para tener un Gobierno

electrónico? Si es así, cómo?, si no, por qué no? y que estaría Usted dispuesto a

hacer?, explique”

Foro de la Plataforma

1 HoraDe martes a

viernes de esta semana

4. Comprobación de lectura

Cuestionario colocado en el campo de

ejercicios

30 minutos

Viernes de esta semana de

9:00 a 22:00 horas

Page 40: Módulo 3 gobierno electrónico

Curso Virtual: Gobierno eleCtróniCo40

Bibliografía:

• Armas Urquiza y Armas Suárez:  Gobierno electrónico: fases,dimensiones y algunas consideraciones a tener en cuenta para su implementación, enContribuciones a lasCienciasSociales, julio2011.

• Alanís,M.(1998).ReduciendolosRiesgosalAdquirirServiciosdeDesarrollo de Sistemas. Gobierno Digital, Año 2, Número 24, pp. 34-35, México.

• Alanís,M.(1997).¿CómoMaduralaInformáticaenunOrganismoPúblico?. Gobierno Digital, Año 1, Número 10, pp. 33-35, México.

• Alanís,M. (1996). ElGobiernoComoUsuario de la Informática.Gobierno Digital, Publicado en dos partes: Año 1, No. 3, PP 34-35; y Año 1, No. 4, PP 34, México.

• Anthony, Robert N. (1965). Planning and Control Systems: AFrameworkforAnalysisHarvardUniversity,Boston,MA,1965.

• Davis, G. B., andOlson, M. H. (1985). Management InformationSystems: Conceptual Foundations, Structure and Development. NewYork:McGraw-Hill.

• Dickson, G.W. and Wetherbe, J.C. (1985). The Management ofInformationSystems.McGraw-Hill.

• Evangelidis,Adrianos.(2004)ElectronicJournalofe-Government.http://www.ejeg.com/volume-2/volume2-issue-1/v2-i1-art3.htm

Page 41: Módulo 3 gobierno electrónico

Guatemala, octubre 2016

Administración, Ejecución y Evaluación

de la Estrategia

Dirección de Formación y Capacitación

Gobierno ElectrónicoCURSO VIRTUAL