You are on page 1of 6

La informtica es una herramienta ampliamente aprovechada por el gobierno, cumple una funcin muy til en la organizacin y control de miles

de procesos administrativos, pero tambin es usada con creatividad para el desarrollo de proyectos que tienen gran impacto en la sociedad. El uso de la ciencia y la tecnologa en los procesos productivos contribuir gradualmente al crecimiento econmico del pas. Las tecnologas de informacin y las comunicaciones, La biotecnologa, Los materiales avanzados, El diseo y los procesos de manufactura, La infraestructura y el desarrollo urbano y rural, incluyendo sus aspectos sociales y econmicos. Las innovaciones en estas reas se orientarn a atender a la poblacin menos favorecida. Recibirn tambin especial atencin las acciones relacionadas con la atencin a mujeres, personas con discapacidad, grupos indgenas y migrantes.

-Cuales son los Retos? El reto de Mxico consiste en estructurar un modelo econmico que posibilite a su poblacin la produccin de bienes de alto valor agregado a partir del conocimiento cientfico y tecnolgico. Esto le permitir al pas revertir su situacin actual caracterizada porque un alto porcentaje de los bienes producidos no rebasa un dlar por kilogramo. Mxico necesita de un nuevo modelo de desarrollo para crecer y competir globalmente. Mxico necesita un sistema cientfico-tecnolgico robusto para transformar su sector productivo a bienes y servicios de ms alto valor agregado.

E-Gobierno Y Seguridad Informtica Al disear un sistema de e-gobierno, la seguridad se vuelve crucial. No se trata slo de defenderse ante hackers, ladrones o espas, sino tambin de errores humanos involuntarios. Los sistemas de seguridad informticos debern proteger la confidencialidad, integridad, autenticidad e identidad de la informacin, y debern garantizar estos atributos a la hora de almacenarla y transmitirla.

En la actualidad, la mayora de las investigaciones en el rea de e-gobierno se centran en el anlisis de la eficiencia administrativa para mejorar sustancialmente la calidad de los servicios que ofrecen los gobiernos. Sin embargo, el e-gobierno es mucho ms que el rediseo de servicios administrativos destinados al ciudadano, y el uso de tecnologas de vanguardia como el Internet, Extranets, Intranet, o XML. El potencial completo del concepto e-gobierno an est en desarrollo, pues incluye aspectos que van ms all de los puramente tecnolgicos. La misin principal del e-gobierno es ofrecer servicios bidireccionales de comunicacin entre el gobierno y los ciudadanos. Asimismo, aspira a establecer nuevos mtodos para llevar a cabo servicios pblicos, distribuir informacin y aplicar procesos de reingeniera en las dependencias gubernamentales.1 El problema de la seguridad en los sistemas de informacin del sector pblico es alarmante. Un anlisis realizado por la revista Information Week report que el 73% de 1,600 profesionales en seguridad informtica de 50 pases diferentes descubrieron accesos ilegales en

sus sistemas de seguridad.2 Como resultado de los ataques, se destruy, rob o alter informacin y datos delicados. Una encuesta reciente muestra que en los ltimos cinco aos, ms del 70% de las compaas relacionadas con manejo de sistemas de informacin fue atacado por hackers.3

Qu proteger en el e-gobierno? Una organizacin pblica que intenta desarrollar sistemas de e-gobierno deber disear una estrategia de seguridad. Dicha estrategia determinar las medidas de proteccin, la amplitud y las tcticas que se debern seguir para operar en funcin de una seguridad integral del sistema de informacin. Debe establecer y ser consistente con el grado de confidencialidad, integridad, identificacin, y autentificacin de sus datos o informacin, y garantizar una transmisin segura de esos datos a travs de una red local o extendida.4 De lo contrario, la informacin podra ser modificada, perdiendo su integridad; fabricada, perdiendo su autenticidad; descubierta a tercera partes, perdiendo su privacidad y confidencialidad; o podra perder los atributos que la identifican.5 El e-gobierno podr adaptar modelos y mtodos de seguridad desarrollados por el e-comercio (Best Practice Benchmark). Sin embargo, la transferencia o adopcin de dichos sistemas al egobierno necesitarn un anlisis detallado del tipo de informacin o procesos que se pretendan resguardar. La figura 1 representa un modelo de seguridad en e-gobierno utilizando una red Internet para el modelo Gobierno a Ciudadanos (G2C), una red Internet y Extranet, para el modelo Gobierno a Gobierno (G2G), y una red Extranet para el modelo Gobierno a Negocios (G2B). Esta figura expresa la interaccin entre los sistemas de seguridad de datos e informacin. Este diagrama no pretende ser exhaustivo sino ser slo un ejemplo de los aspectos mnimos que se deben utilizar para proteger sistemas de inform acin de e-gobiern o. Estos sistemas se pueden perfeccionar al reunirlos con otros sistemas de proteccin de informacin. El sistema de seguridad deber confirmar que los usuarios estn correctamente identificados (autentificacin). Asi mismo, se deber monitorear constantemente la red interna de la organizacin para identificar indicios de intrusin y controlar la posible presencia de virus. Los datos debern ser protegidos con cdigos criptogrficos y la informacin deber ser clasificada con rangos de disponibilidad pblica o no pblica.6 Se deber disponer de procesos de almacenamiento de datos, copias de respaldo, as como planes de recuperacin en caso de desastres naturales o ataques perpetrados por hackers. Adems, es conveniente asegurar que el acceso o intercambio de informacin de un organismo a otro no contravenga ninguna ley o norma. Asimismo, se deber sensibilizar a los usuarios y a los prestadores de servicios de las consecuencias del uso indebido y de las vulnerabilidades de las estaciones de computo. Finalmente, se tendr que realizar mantenimiento preventivo y correctivo de software y hardware. De qu y de quin nos debemos proteger?

De los errores humanos: Son fallas en el diseo u operacin de software y/o hardware, que incluyen errores en programacin, pruebas, recoleccin y captura de datos. De amenazas no intencionales: Desastres naturales, inundaciones, terremotos, fallas de energa elctrica, etc. De amenazas intencionales: Efectuadas por empleados o hackers.7

Cmo nos debemos proteger? Seguridad Fsica: Es necesario disponer de reas fsicas predeterminadas para la seguridad de las terminales computacionales, servidores, base de datos y otros accesorios.8 Adems, debe existir un control de acceso a esas reas a travs de identificacin y autentificacin de usuarios, e incluso el uso de contraseas o control de acceso por mtodos biomtricos.

Seguridad en las Comunicaciones: 9 Firewall.- Este sistema se considera la primera lnea de defensa a las redes de comunicacin. Su principal funcin es prevenir a usuarios no autorizados del Internet el acceder a las redes privadas. Este dispositivo trabaja analizando paquetes de datos que entran a la red y bloquea los datos que no renen criterios predefinidos en el protocolo de seguridad del sistema. Encriptacin de datos .- Consiste en encriptar, es decir, tornar datos legibles en datos ilegibles de acuerdo a una frmula matemtica, mientras son transmitidos sobre redes privadas o pblicas. Los mtodos de encriptacin de datos incluyen: Public-Private Key Encripton y Digital Certificate. Deteccin de virus.- Consiste en el monitoreo del trfico entrante de informacin a un sistema, como por ejemplo el correo electrnico, para deteccin de virus, Web Bugs, y Trojan Horses, entre otros. Control de acceso .- El mecanismo de control de acceso a la red trabaja verificando la identidad del usuario y monitoreando los sistemas de autorizacin. Este sistema puede ser incorporado en conjuncin con Firewalls, en documentos, aplicaciones, y en el sistema operativo de la red. Sistema de proteccin contra intr usiones (IDS). El IDS monitorea la red en busca de actividades o trfico anormales en tiempo real, y registra el acceso no autorizado a informacin o datos. Este tipo de sistemas protege la red de intromisiones externas o internas.

Conclusin El mundo en que vivimos se encuentra en un constante cambio debido a la avanzada tecnologa que domina las comunicaciones. Un elemento muy importante en este campo es el de la seguridad en los sistemas de informacin. En la actualidad no existe un sistema que pueda ofrecer una seguridad completa. Sin embargo, la opcin ms viable es la integracin de mtodos que permitan proteger las transacciones de informacin.

Gilberto Muoz Cornejo es asistente de investigacin y estudiante de postg rado en el Departamento de Sistemas de Informacin y Telecomunicaciones de la Johns Hopkins University. Especializado en temas de seguridad informtica y propiedad intelectual. gmc1@jhu.edu

A fin de detectar incumplimientos en materia de vialidad, la Subsecretara de Control de Trnsito lleva instaladas 198 cmaras en puntos considerados de conflicto en la ciudad de Mxico, aparatos que operan a travs de una fibra ptica y microondas. De acuerdo con la Secretara de Seguridad Pblica del Distrito Federal, estos aditamentos de vigilancia contribuyen a la generacin de 300 mil multas cada ao para los automovilistas. Infracciones que slo son pagadas en una tercera parte. Existe en el sistema un catlogo de 286 conceptos, cdigos de denuncias o urgencias, mediante los cuales se activa la alarma y sistemticamente se establece el despacho de los recursos. Los conflictos que registra son asaltos, robo de coche, incendios, inundaciones, entre otros. Los aparatos de vigilancia se encuentran en escuelas, mercados, parques y centros de concentracin ciudadana, as como en los lugares de alta incidencia delictiva. En el caso de la vialidad, detectan las unidades que se estacionan en lugares prohibidos o circulan a exceso de velocidad. Adems, sealan cuando hay conflictos de trnsito, para que las autoridades correspondientes puedan actuar. Las cmaras tienen sistemas de grabacin e inteligencia, de tal forma que detectan la violacin de zonas restringidas. Al captar alguna irregularidad, los aparatos activan alarmas auditivas y visuales que son recibidos por un centro de comando. Poste fijo de 2.5 metros de altura. - Gabinete para captar 2 3 carriles a la vez

- Cmara de alta definicin - Disco duro de 20 gigas de memoria - Vidrio antibalas - Antena con radar y control remoto - Cableado (vario) - Conectores - Candados

You might also like