lunes, 29 de octubre de 2007

P2P vs Administración

Peer to peer o P2P, de esta manera genérica y poco exacta se alude a las redes de trabajo “entre iguales”, aquellas que no ejecutan una rutina servidor-cliente unidireccional, sino en la que diversos nodos generan relaciones en las que estas funciones se simultanean e intercambian. Por oposición contrasta con el modelo monolítico cliente-servidor donde no puede haber intercambio de los roles.

La función más extendida entre usuarios a nivel de software es el intercambio de archivos. Definiendo finalmente con este nombre a cualquier programa de este tipo, aun no cumpliendo algunos de estos, de manera exacta, la definición.

Toda una generación de jóvenes, y no tan jóvenes, han crecido haciendo uso de estas herramientas que indudablemente favorecen la implantación de las nuevas tecnologías.

El punto de vista de la administración hacia este fenómeno ha sido la protección de derechos de propiedad intelectual a través de Ordenes Ministeriales, que fijan “cánones” digitales sobre cualquier soporte que sea susceptible de almacenar información. Extraña relación causa-efecto amparada en la ley de propiedad intelectual de 1996.

La beneficiada de todos estos dislates no es otra que una entidad de gestión de derechos de autor (SGAE) que a través del art. 150 del Texto Refundido de la Propiedad Intelectual vio reconocida una capacidad para ejercer derechos, representando a sus autores en todo tipo de procedimientos.

Como su conocida voracidad es conocida, pretendió ejercer estos derechos de manera monopolística, circunstancia que censuró el Tribunal Supremo en sentencia de 2006.

El problema principal es que la administración ha fijado un “canon” que a efectos prácticos funciona como un tributo encubierto sobre el que ni siquiera los ciudadanos pueden ejercer sus derechos como garantía legal.

Escrito por Pedro Herrero

Enlaces visitados en 29-10-2007

domingo, 28 de octubre de 2007

TECNIMAP


TECNIMAP es un encuentro en el que se reúnen los representantes de tecnologías de la información y las telecomunicaciones de las diferentes Administraciones Públicas, las principales empresas del sector y otros expertos relacionados con estos ámbitos.


La primera edición se celebró en 1989 en Madrid, y esta edición, la décima, será organizada conjuntamente por el Ministerio de Administraciones Públicas, el Gobierno del Principado de Asturias y el Ayuntamiento de Gijón; se celebrará en el recinto de la feria de muestras de Gijón entre los días 27 y 30 de Noviembre. Durante estos días se intercambiarán experiencias, ideas y proyectos, en materia de tecnologías de la información y de los servicios públicos.


Este evento contará como novedad, con foros en los que los ciudadanos podrán aportar sugerencias y opiniones. Además TECNIMAP concederá tres premios, uno por cada nivel de la Administración. Los Premios TECNIMAP para Proyectos de Administración Electrónica, se conceden a los mejores servicios electrónicos en funcionamiento, desde su presentación y con menos de dos años de antigüedad, como iniciativa de las Administraciones Públicas aplicando las tecnologías de la información.


Estas jornadas tienen por objeto propiciar un proceso de transferencia de conocimientos y de difusión de la innovación y de las mejores prácticas en el uso de las tecnologías de la información y en el desarrollo de la Administración electrónica. Asímismo, se pretende difundir entre los ciudadanos y empresas los más recientes desarrollos de los servicios públicos electrónicos y la cooperación entre todos los niveles de las Administraciones Públicas en esta materia.


En cuanto al temario de comunicaciones, TECNIMAP 2007 brinda una excelente ocasión para la cooperación en materia de servicios públicos electrónicos, sirviendo para dar a conocer las mejores soluciones y lecciones aprendidas, evitando así la multiplicación de esfuerzos y reutilizando soluciones o experiencias.


El apartado de las jornadas dedicado a las comunicaciones, es sin duda el contenido más técnico junto con del de EXPOTECNIMAP.

Webs visitadas:

http://www.tecnimap.es/Tecnimap/default.aspx
http://www.060.es/
http://www.map.es/busqueda.html


Escrito por Aida

sábado, 27 de octubre de 2007

Los mayores "hackers" y "hackeos"

Este mundo es nuestro... el mundo de los electrones y los interruptores, la belleza del baudio. Utilizamos un servicio ya existente, sin pagar por eso que podrían haber sido más barato si no fuese por esos especuladores. Y nos llamáis delincuentes. Exploramos... y nos llamáis delincuentes. Buscamos ampliar nuestros conocimientos... y nos llamáis delincuentes. No diferenciamos el color de la piel, ni la nacionalidad, ni la religión... y vosotros nos llamáis delincuentes. Construís bombas atómicas, hacéis la guerra, asesináis, estafáis al país y nos mentís tratando de hacernos creer que sois buenos, y aún nos tratáis de delincuentes.

Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis. Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.

The Mentor. 08/01/1986

Extracto del "Manifiesto Hacker" de "The Mentor",
la Biblia hacker.



En agosto y septiembre, Alemania, Estados Unidos, Reino Unido y Nueva Zelanda denunciaron ataques a los sistemas informáticos de sus gobiernos por parte de 'hackers' chinos del Ejército de Liberación Popular (ELP). Estonia fué devastada por una ola de ataques hacker en tres semanas con todas las investigaciones apuntando a Rusia. Aquí voy a intentar hacer un recopilatorio de lo que pueden haber sido los mayores ataques hacker de la historia, la mayoría de ellos contra servicios públicos o la propia Administración; eso sí, antes hay que definir dos conceptos:

El origen de esta práctica se remonta a principios de la década del 60, cuando en el Massachusets Institute of Technology (MIT), los estudiantes del prestigioso centro educativo se desafiaban unos a otros a crear programas de mayor capacidad que los existentes. De ese tiempo a esta parte, muchas cosas han cambiado. Las actividades de los hackers engloban varias categorías que definen de forma más especifica su campo de actuación, todas ellas tipificadas como delito en el Código Penal.

Los crackers, son los que más revuelo suelen causar. Distanciados de los hackers por criterios éticos y morales, se especializan, básicamente, en causar daño. Son famosos por robar información, desactivar las protecciones de software, ingresar en centros de seguridad restringidos o programar virus.

Los phreakers, se encargan de explorar los límites y alcances de las redes telefónicas manipulando frecuencias mediante la tecnología. Estos hackers de la telefonía, consiguen realizar llamadas gratuitas a cualquier parte del mundo y en términos más drásticos vulnerar centrales importantes. En su afan por descubrir las limitaciones de las redes telefónicas, acaban incurriendo en situaciones que los pueden poner tras las rejas. Actualmente, los phreakers tienen también como blanco a la telefonía móvil, a las tecnologías inalámbricas y el VoIP.

Una vez claro esto, hay que indicar que los inicios del hackeo fueron básicamente centrados en la persona de John T. Draper, que fué el primero en dedicarse a piratear las redes telefónicas para llamar gratis y hacer de las suyas. Fué condenado a 5 años en Octubre de 1971 por fraude.




Trailer de la película "Hackers" (1995)

Existen listas con el orden cronológico de los mayores ataques y noticias del mundillo, pero son tan interminables que colgarlas supondría que el lunes vinieran los de Blogger a mi casa de la mano del cartero con una citación judicial por reventarles sus servidores con información. Es por ello que pongo aquí los nombres de los más renombrados personajes del mundo hacker, con sus hazañas:


  • Kevin Mitnick: Es mundialmente famosopor haber sido el primero en cumplir condena en una prisión por infiltrarse en sistemas de ordenadores. Comenzó sus andanzas cuando aun era menor de edad, utilizando el phreaking. Pese a no haberse dedicado jamás a la programación, Mitnick está totalmente convencido de que, mediante un teléfono y algunas llamadas, se pueden ocasionar daños severos. Hoy día, totalmente alejado de sus antiguas aficiones y después de pasar varias temporadas a la sombra, se dedica a asesorar en materia de seguridad a empresas multinacionales a través de su empresa ‘Mitnick Security’.
  • Gary McKinnon: Este escocés de 41 años, también conocido como Solo, está considerado como el ejecutor del mayor hack de la historia de la informática a un sistema militar. No contento con esto, en los años 2001 y 2002, consiguió burlar la seguridad informática de la mismísima NASA y del Pentágono. Actualmente se encuentra en prisión e inhabilitado de acceder a un ordenador con conexión a Internet, e intentando evitar ser extraditado a EE. UU. por lo que está sosteniendo una batalla legal.
  • Vladimir Levin: Este bioquímico y matemático ruso fue acusado de haber cometido uno de los mayores robos a un banco mediante la técnica del cracking. Desde San Petersburgo, Levin consiguió transferir fondos estimados en aproximadamente 10 millones de dólares del Citibank de Nueva York a cuentas que él mismo había abierto en distintas partes del mundo. Fue arrestado por la INTERPOL en 1995 en el aeropuerto de Heathrow (Inglaterra). Aunque llegó a robar más de 10 millones de dólares fue sentenciado únicamente a 3 años de prisión .Actualmente se encuentra en libertad.
  • Kevin Poulsen: Si bien hoy es periodista y colabora con el rastreo de pedófilos en Internet, Poulsen acarrea a sus espaldas un intenso pasado como cracker y phreaker. El suceso que le proporcionó más notoriedad fue la toma de las líneas telefónicas de Los Angeles en 1990. Una cadena de radio ofrecía un Porsche como recompensa a quien consiguiera hacer el llamado número 102 a la radio. De más está decirlo, Poulsen fue el ganador del concurso.
  • Timothy Lloyd: En 1996, la compañía de servicios informáticos Omega, proveedora de la NASA y la armada estadounidense, sufría una pérdida de alrededor de 10 millones de dólares. Y no fue otro que Tim Lloyd, un empleado que había sido despedido algunas semanas antes, el causante de este desastre financiero. Lloyd dejó virtualmente activada una bomba informática en los códigos de la empresa, que finalmente detonó el 31 de julio de ese mismo año.
  • David Smith: No todos los hackers pueden contar con el privilegio de haber sido los creadores del virus que más rápido se ha expandido en ordenadores a lo largo y ancho del globo. David Smith sí puede jactarse de eso. El padre del virus Melissa consiguió en 1999 que 100.000 cuentas de correo electrónico se vieran infectadas y colapsadas por su maliciosa creación. Smith, que por aquel entonces tenía 30 años, fue condenado y liberado bajo fianza.
  • MafiaBoy: Durante febrero del 2000, muchas de las empresas online más importantes de los Estados Unidos -como eBay, Yahoo o Amazon- sufrieron un desperfecto técnico denominado denial of service (negación del servicio), que les causó pérdidas por un total de 1700 millones de dólares. Pero, ¿sabían esos portales que quién había perpetrado el ataque era un canadiense de 16 años que respondía al alias de MafiaBoy?. Seguramente no, aunque no tardaron en encontrarlo, debido a la arrogancia con la que hablaba de sus fechorías a sus compañeros de colegio.
  • Masters of Deception (MoD) y LoD (Legion of Doom): Los MoD fueron una ciber-pandilla neoyorquina de hackers que tuvieron su apogeo a principios de los 90. Escudados en diferentes alias, sus mayores ataques están relacionados con la toma de lineas telefónicas y de centrales de la naciente Internet. Durante esos años fueron históricas las ”batallas de hackers” que protagonizaban contra otros grupos como LoD, donde intentaban derrotarse entre sí hasta que los ordenadores no pudieran más.
  • Richard Stallman: Este Neoyorquino con aspecto de hippie es uno de los más activos militantes a favor del software libre desde principios de los 80, cuando era un hacker especializado en inteligencia artificial. Desde el MIT se opuso firmemente a la privatización del software que utilizaban en los laboratorios del instituto, así creó lo que hoy día se conoce como GNU (proyecto que aboga por sistemas operativos libres) y el concepto de CopyLeft. Populares entornos como Linux utilizan el modo GNU y Stallman es actualmente uno de los gurues de la democratización del software.


LISTA MUY COMPLETA DE LOS MAYORES ATAQUES HACKER
EN WIKIPEDIA.ORG (Click aquí)





Páginas visitadas el
(27/10/2007)

Manifiesto hacker
http://www.linuxsilo.net/docs/manifiesto-hacker_es.html
Pekín echa la culpa de los ataques hacker del verano a estudiantes
http://www.elmundo.es/navegante/2007/10/19/tecnologia/1192782285.html
El "hacker del pentágono" lucha para no ser extraditado a EE. UU.
http://www.elmundo.es/navegante/2007/10/23/tecnologia/1193127138.html
Los 10 mayores hackers de la historia.
http://www.vilechahosting.com/foro/viewtopic.php?p=2097&sid=0bccc9d43abd23f4a72233f27f739621

Publicado por Antonio

viernes, 26 de octubre de 2007

SIGPAC


Sistema de Información Geográfica de parcelas agrícolas, nació como un mero soporte gráfico para facilitar a los agricultores la presentación se subvenciones, etc. El SIGPAC es un sistema basado en ortofotos y mapas topográficos que permiten la localización e identificación básicamente de parcelas. Las ortofotos son fotografías de altísima calidad del terreno tomadas desde un avión o desde un satélite a las que se les ha descontado el efecto de la perspectiva dando unas imágenes con precisión cartográfica. Un sistema similar que se ha hecho muy popular en los últimos dos años es googlemaps. Los dos funcionan mediante un sistema de capas sin embargo son diferentes, cada uno desempeña funciones diferentes, googlemaps ofrece servicios como la localización calles, itinerarios etc. SIGPAC dispone de más capas que el anterior como planos parcelarios, además permite calcular áreas, tomar medidas, etc.

Este sistema es consecuencia de reglamentos europeos que obligan a crear un sistema gráfico digital para poderse acoger a las ayudas europeas sobre la agricultura. Es un fin puramente de control por parte de la Comunidad Europea que quiere garantizar que los fondos de la PAC lleguen a buen puerto o mejor dicho a buena huerta.

SIGPAC ha ampliado mucho su público desde que comenzó su andadura y se ha vuelto una herramienta muy útil para geólogos, urbanistas, etc. Y es que tiene varios puntos a su favor, para empezar es gratuito, además es accesible e intuitivo dos atributos muy importantes en este tipo de aplicaciones. Aparte de esto es un servicio Web Map Service definido por el Open Geospatial Consortium, es un estándar internacional para la producción de mapas en GIF, PNG y JPEG, que son los formatos de imagen mas utilizados. Esto facilita la utilización de estos mapas para otro tipo de aplicaciones sin que para ello deban pasar por un proceso de conversión.

Es una aplicación que ha facilitado mucho la vida tanto a los ganaderos y agricultores como a los funcionarios que deben gestionar las solicitudes de estos. Es un ejemplo perfecto de cómo la tecnología a mejorado la vida de la administración y del ciudadano en parecidas cantidades.

Artículo escrito por Raúl Serna

  • Enlaces visitados a 26 de Octubre

http://sigpac.mapa.es/fega/visor/

http://es.wikipedia.org/wiki/Especial:Search?search=sigpac&go=Ir

http://www.mapa.es/es/sig/pags/sigpac/intro.htm

http://es.wikipedia.org/wiki/Web_Map_Service

http://es.wikipedia.org/wiki/Ortofotograf%C3%ADa

http://es.wikipedia.org/wiki/Google_Maps

jueves, 25 de octubre de 2007

El DNI electrónico





Para hablar del Documento Nacional de Identidad es necesario aludir al concepto de identidad personal. El artículo 6 de la Declaración de Derechos Humanos establece que "Todo ser humano tiene derecho, en todas partes, al reconocimiento de su personalidad jurídica", por tanto la identidad personal es un derecho de todo ciudadano y los Estados tienen la obligación de establecer los mecanismos adecuados para facilitársela. Es decir, éstos tienen que otorgar esta identidad personal a sus ciudadanos.
El Documento Nacional de Identidad es un documento con una antigüedad de más de 50 años que está presente en la mayoría de las relaciones comerciales y administrativas; es el único documento de uso generalizado en todos los ámbitos a nivel nacional, y en la expedición de otros documentos como el pasaporte o el permiso de conducir es obligatorio presentarlo.
Con la llegada de la sociedad de la información y al generalizarse el uso de internet, se hace necesario adecuar los mecanismos de acrecitación de la personalidad a la nueva realidad, y establecer un instrumento que sea eficaz y que traslade al mundo digital las mismas certezas con las que operamos cada día en el mundo físico.

El Documento Nacional de Identidad electrónico (DNIe), surge para responder a estas nuevas necesidades, es similar al tradicional y su principal novedad es que incorpora un pequeño circuito integrado capaz de almacenar información de forma segura y de procesarla internamente. El nacimiento del DNIe viene a cubrir la necesidad de otorgar la anteriormente mencionada identidad personal a los ciudadanos para su uso en la nueva sociedad de la información, además de servir de dinamizador de la misma.
El Estado español ha aprobado un conjunto de medidas legislativas, como la Ley de Firma Electrónica y el RD sobre el Documento Nacional de Identidad Electrónico para la creación de instrumentos capaces de acreditar la identidad de los individuos que intervienen en las comunicaciones electrónicas, y asegurar la procedencia y la integridad de los mensajes intercambiados.

Como establece el artículo 2 del RD 1553/2005, de 23 de diciembre, por el que se regula la expedición del documento nacional de identidad y sus certificados de firma electrónica, "Dicho documento tiene suficiente valor, por sí solo para acreditar la identidad y los datos personales de su titular que en él se consignen, así como la nacionalidad española del mismo".
En este artículo se comprueba que esta característica del DNI tradicional, se mantiene en toda su extensión en el DNIe, incrementada en las nuevas funciones de firma electrónica de documentos, en los términos previstos en la Ley 59/2003, de 19 de diciembre, de firma electrónica.
Esta ley además de lo anteriormente mencionado otorga al Documento Nacional deIdentidad nuevos efectos y utilidades como son:
- El DNIe se expide en un solo acto administrativo, por tanto se reduce el tiempo empleado para su obtención.
- Interoperabilidad con los proyectos europeos de identificación digital.
- Fomenta la confianza en las transacciones electrónicas.
- Supone la aceptación por parte de todas las Administraciones Públicas y Entidades de Derecho Público vinculadas a ellas, del uso del DNIe (por ejemplo para hacer la declaración de la renta, reclamar el derecho a pensión etc.)



Webs visitadas los días 24 y 25 de Octubre de 2007:







Escrito por Aida




miércoles, 24 de octubre de 2007

060

El lunes 3 de octubre de 2005, el en aquel momento Ministro de Administraciones Públicas, Jordi Sevilla presentaba un teléfono unificado de Atención al Ciudadano desde donde se podría acceder a cualquiera de los 1.255 números que existen.

Este proceso de agrupación se encardina en un nuevo modelo de atención al ciudadano que tiene como base la facilitación de la relación de este con la administración. Se pretende actuar en los tres niveles administrativos (Estado, Comunidades Autónomas y Entidades Locales) y en tres clases de acceso: presencial, telefónico y el que más nos interesa, mediante acceso a red.

Su carácter intensivo de inversión en capital tecnológico pretende convertir este servicio integral en punta de lanza de las administraciones. Como ejemplo pretende servirse de los dispositivos móviles como plataforma de acceso al ciudadano, mediante un servicio SMS/MMS.

La página donde está situada permite realizar trámites equiparando su funcionamiento a una ventanilla virtual. Con el establecimiento de distintos perfiles y un apartado especial para empresas.
Escrito por Pedro Herrero
Enlaces visitados 24-10-2007

martes, 23 de octubre de 2007

El voto electrónico





Esta cuestión tan compleja está envuelta en un aura de polémica que ya está cubierta por algo de polvo por lo viejo del problema. Quizás lo que habría que plantearse es si realmente supone un problema, aunque vayamos por partes:

¿Qué es?

El voto electrónico, según Wikipedia, es

El procedimiento informatizado que permite que una autoridad electoral pueda conocer el resultado de la elección de un votante, y, cerrado el período de votación, la suma de todos los resultados, de forma que se puedan garantizar diferentes propiedades del proceso y la fidelidad de los resultados.


Hay que decir que -sin pretender hacer de pseudo ingenieros informáticos- las ventajas del voto electrónico sobre todo en comparación con el voto por correo son indudables. Los agujeros de seguridad y el temor a ataques hacker siempre estarán ahí, pero lo cierto es que ha habido experiencias muy muy buenas, y curiosamente muchas en el Estado español.


Tipos de voto electrónico
Fundamentalmente son 3, según Indra (ver también gráfico de www.elmundo.es):

  • Urna Electrónica: con un escáner se contabiliza el voto en el momento en que la papeleta entra en la urna. Al cierre de la mesa, cada urna contabiliza los votos e imprime el resultado, sin intervención humana. Los datos son enviados.
  • Pantalla Táctil es una máquina de votación que presenta menús de selección en pantalla en los que el elector elige, valida el voto mediante una tarjeta de identificación, y el voto quedará almacenado en memoria para trasmitirlo al cierre de la jornada electoral.
  • Internet, más complicada que las anteriores. Es necesario que cada votante disponga de una clave especial de identificación, que junto con su número de identidad, le den acceso al sistema, y ahí es donde se produce el principal problema.


El voto electrónico es de Bilbao

Es importante señalar que en el Estado español, sólo la Comunidad Autónoma de Euskadi cuenta con Legislación Electoral en materia de voto electrónico, (Ley 15/1998, de 19 de Junio) aprobada por el Parlamento Vasco

Fueron los vascos los que, con el desarrollo de herramientas para cumplir dicha ley, desarrollaron el sistema Demotek, que ha sido utilizado:

- Elecciones a Rector de la Universidad del País Vasco, 24/03/04 y 01/04/04
Aplicación por primera vez y con plena validez legal del sistema Demotek© de voto electrónico en las elecciones a Rector de 2004, en los campus de Araba-AÁlava, Bizkaia y Gipuzkoa, con un censo de cerca de 60.000 electores, 39 Colegios electorales y 78 Mesas, que requirió el empleo de 100 urnas electrónicas y la confección de 2.000.000 de papeletas.
Las elecciones tuvieron dos vueltas o jornadas de votación, la primera se celebró el día 24 de marzo y concurrieron siete candidatos a Rector y la segunda vuelta del 1 de abril se celebró con dos candidatos. El proceso electoral en las dos votaciones se desarrolló con normalidad y sin incidente reseñable alguno. Lo más destacable de la implantación de este sistema de voto electrónico, fue la alta participación electoral, ya que más de 31.500 electores emplearon el sistema Demotek© para elegir al rector de la UPV/EHU.


- Elecciones autonómicas de Catalunya, 16/11/03
Realización de prueba piloto de voto electrónico en 5 Mesas de Catalunya, correspondientes a los Municipios de Canyelles (Barcelona), Llers (Girona), Torres de Segre (Lleida), Creixell y la Fatarella (Tarragona), con gran éxito de participación electoral y de aceptación social. (Se emplearon 5 urnas electrónicas y hubo un total de 1.555 votantes, que representaron el 66% de los electores que votaron con el sistema de votación tradicional).


- Universidad del País Vasco, en Leioa, 08/04/03
Realización de 4 votaciones electrónicas sobre los nuevos estatutos de la Universidad del País Vasco (se emplearon 6 urnas electrónicas y hubo 750 votantes).


- Universidad del País Vasco, en Leioa, 17/12/02
Realización de 5 votaciones electrónicas en el Claustro de Gestión de la UPV/EHU (se emplearon 4 urnas electrónicas y hubo 760 votantes).


- Empresa Ikusi, en Donostia-San Sebastián, 16/12/02
Elecciones sindicales del Comité de Empresa (se emplearon 2 urnas electrónicas).


- Sede Athletic Club de Bilbao, 01/06/01
Elección a la Presidencia del Athletic Club de Bilbao (se emplearon 16 urnas electrónicas y hubo 18.100 votantes).


- Universidad del País Vasco, en Bilbao, 05/04/01
Elecciones a la Comisión Permanente de la Junta de la Escuela Superior de Ingenieros de Bilbao (se empleó una urna electrónica y hubo 150 votantes.

Texto sacado íntegramente de la web del Parlamento Vasco

También, en el contexto nacional, ha habido varios ejemplos más de voto electrónico, al margen del sistema Demotek. Por ejemplo, en un pueblo de Ávila 1800 electores decidieron si se cambiaba la fiesta patronal a través de voto electrónico en una prueba piloto del Ministerio de Ciencia y Tecnología y de la Fábrica Nacional de Moneda y Timbre.

Además, en el contexto internacional, el método electrónico se aplica en paises avanzados como Estados Unidos y Brasil. En verano de 2002, Indra realizó las primeras elecciones digitales de ámbito estatal de una Administración Pública en España, las celebradas en Guardia Civil para elegir al Consejo Asesor de Personal. La misma tecnología ha sido usada también en Venezuela (desde 1998), Reino Unido, Noruega o Argentina.





Webs consultadas el día 23-10-2007

Voto electrónico en Wikipedia.org
http://es.wikipedia.org/wiki/Voto_electr%C3%B3nico

"El sufragio que viene", artículo de Pablo Romero en El Mundo del 14 de noviembre de 2003.
http://www.elmundo.es/navegante/2003/11/14/esociedad/1068823936.html

¿Qué es Demotek?
http://www.euskadi.net/botoelek/euskadi/demotek/sistema_demotek_c.htm

Experiencias con Demotek
http://www.euskadi.net/botoelek/euskadi_c.htm

La primera consulta popular por internet, en Ávila:
http://www.elmundo.es/navegante/2003/03/16/esociedad/1047821523.html

Pruebas de voto electrónico en Catalunya en 2003:
http://www.elmundo.es/navegante/2003/11/17/esociedad/1069060897.html


Escrito por Antonio

lunes, 22 de octubre de 2007

¿Administración electrónica al alcance de todos?

Se supone que en el estado, también llamado España, hay diferentes regiones con hechos diferenciales relativamente bien definidos, estas regiones o nacionalidades como aparece en el artículo segundo de la constitución española de mil novecientos setenta y ocho, tienen el derecho de conformar comunidades autónomas. Cada comunidad tiene particularidades a la hora de que sus ciudadanos se comuniquen, los bailes típicos, la gastronomía, etc… también, según recojan sus estatutos, tendrán peculiaridades en cuanto a competencias, métodos de financiación, parlamentos, etc… y por supuesto tendrán singularidades en materia de e-administración, o lo que es lo mismo administración electrónica, ahora está muy de moda utilizar un leguaje seudo técnico añadiendo una “e” con un guión a todo lo que se quiere indicar como electrónico, el e-lenguaje.

Cada administración es diferente pero en lo que a administración electrónica se refiere, no tanto, la mayor diferencia es el tiempo que hay que destinar para encontrar los diferentes servicios. Mientras que en la página de la comunidad catalana existen diversos enlaces, intuitivos y ágiles, en el ejemplo de la administración andaluza es complicado incluso el encontrar la propia página puesto que no es lo mismo juntadeandalucia.es que andaluciajunta.es, aunque lo parezca. Aunque la gente que manda no se de cuenta, la base de la administración no solo de la electrónica, es la accesibilidad, la agilidad, la eficacia, la administración debe llegar al ciudadano con el mínimo de trabas posibles y viceversa. Por lo tanto la clave de la administración electrónica es la accesibilidad. De poco vale que una administración ofrezca a sus ciudadanos dos millones de servicios, si para poder entrar y defenderse en los laberintos que en ocasiones son las páginas web de las administraciones, si lleva mas tiempo que bajar a la oficina y rellenar el formulario azul, además con el método tradicional se hace ejercicio, que es muy sano.

En general, el abanico de servicios que en la actualidad las administraciones públicas ofrece es amplio, aunque llegará a ser del 100% en unos pocos años, para esto la implantación del DNI electrónico es vital, ya que es nuestra forma de autentificarnos frente a la administración. En estos momentos las administraciones se están interesando bastante por avanzar en este tipo de servicios, tal vez por la rivalidad que existe entre ellas, un cierto tipo de competitividad. Lo malo de estas competiciones entre políticos es que muchas veces se hacen muchas cosas, pero simplemente son un párrafo más en la lista de logros como parques infantiles en centros de tercera edad o árboles en terreno yermo. Son proyectos que no se estructuran con suficiente cabeza y que no son todo lo útiles que podrían llegar a ser. Un ejemplo de cómo deberían ser este tipo de webs es google, todo lo que hace google lo hace sencillo. No debería hacer falta ser un experto para poder desenvolverse en la administración digital, solo debería haber un único requisito, ser ciudadano.

Artículo escrito por Raúl Serna.

  • Enlaces visitados a 22 de Octubre:

http://www.madrid.org/cs/Satellite?cid=1109265444835&language=es&pagename=ComunidadMadrid%2FEstructura&segmento=1
http://www.asturias.es/portal/site/Asturias/menuitem.e255f8485863d50a7a287810bb30a0a0/?vgnextoid=431c0d42a20ac010VgnVCM100000bb030a0aRCRD&i18n.http.lang=es
http://www.ejgv.euskadi.net/r53-2283/es/#
http://www.andaluciajunta.es/
http://www.cat365.net/Inici/Default?I=0
http://www.xunta.es/administracion-electronica

domingo, 21 de octubre de 2007

La firma electrónica

El Ministerio de Administraciones Públicas ha establecido un plan llamado moderniza, que persigue mejorar y modernizar la Administración a través de distintas medidas. Una de ellas es la Ley de acceso electrónico de los ciudadanos a los servicios públicos, que reconoce a los ciudadanos su derecho a relacionarse electrónicamente con las Administraciones Públicas, así como la obligación de éstas a garantizar ese derecho.
Una firma electrónica, es una huella digital de un documento cifrado con una clave, que se obtiene aplicando un logaritmo a un mensaje y por lo tanto garantiza la integridad del mensaje, es decir, que el documento recibido coincide con el emitido sin que exista posibilidad de intercambio.

Del mismo modo es una garantía de autenticidad de los documentos, garantizando la autoría del mensaje en caso de que el firmante decidiese negarla, y que en el caso de un documento tradicional se soluciona mediante la firma autógrafa. Mediante ésta, un individuo puede manifestar su voluntad de reconocer el contenido de un documento, y en su caso, a cumplir con los compromisos que el documento establezca para con el individuo.
El primer paso para generar una firma electrónica es obtener una huella digital del documento digital que se quiere firmar; a continuación se realiza el cifrado de la huella digital con la clave privada del certificado, y por último, se recopila toda la información en un documento firmado que incluye el documento original, la huella digital cifrada con la clave privada, y la parte pública del certificado.

Artículo escrito por Aida.


  • Enlaces visitados:

sábado, 20 de octubre de 2007

Archivos electrónicos y administración

"Los documentos emitidos, cualquiera que sea su soporte, por medios electrónicos, informáticos o telemáticos por las Administraciones Públicas, o los que éstas emitan como copias de originales almacenados por estos mismos medios gozarán de la validez y eficacia de documento original siempre que quede garantizada su autenticidad, integridad y conservación y, en su caso, la recepción por el interesado, así como el cumplimiento de las garantías y requisitos exigidos por ésta u otras leyes."
Davasa Rodríguez, Miguel Ángel. Manual de Derecho Informático Aranzadi, Madrid 1997.

La administración es reticente a los cambios. Su propia estructura, por prudencia, debe pensar en proyectarse a lo largo de los años como modelo de estabilidad. No es una empresa, y debido a los privilegios que maneja y a sus capacidades, un posible error en su funcionamiento puede disponer toda una cadena de faltas sucesivas que producirán efectos muy graves en los ciudadanos.

Dentro de esta organización tan especial, los documentos administrativos son su alma mater. Al funcionario y a su puesto de trabajo se le define por la relación que mantenga con el procedimiento administrativo. Por todo ello plantear un cambio de criterio en una materia tan sensible como esta es bastante controvertido.

“…El personal de la Universidad utiliza aplicaciones informáticas para generar documentos electrónicos cuya única misión es ser impresos. Es más, una vez realizada la impresión, el documento electrónico no tiene más valor que la seguridad de poder generar otra copia en papel o de poder generar otro documento impreso con ligeras modificaciones sobre el anterior.”

Luis Miguel Jiménez Díaz director ejecutivo de la Oficina de Cooperación Universitaria (OCU), una sociedad mercantil participada mayoritariamente por seis universidades públicas españolas, plantea empezar este proceso de transformación, mediante los documentos internos de gestión, tomando como modelo los programas de contabilidad interna, que generan una serie de “papeles de trabajo” que no necesitan de su reflejo en papel para ser utilizados en red. En caso de que se diese un error la principal perjudicada sería la propia administración.

Por ello sorprende el desmedido interés del gobierno en involucrar a los ciudadanos en la aventura del Dni electrónico, cuando la propia administración no es capaz de de autogestionarse sin papel. Y es que hablar de documentos administrativos es hablar de “firma”, de una identificación y de una serie de compromisos y responsabilidades que conllevan el reconocimiento de, por ejemplo, la autoría de un papel adjunto a un expediente. Parece que es la propia administración la que está dejando pasar al burro delante.

Escrito por Pedro Herrero

http://www.monografias.com/trabajos7/delec/delec.shtml#españa

http://www.ugr.es/~vjarchiv/images/Rosa.doc

http://www.boe.es/g/es/bases_datos/doc.php?coleccion=iberlex&id=2007/07871&txtlen=1000

http://www.fiscalizacion.es/?p=402

viernes, 19 de octubre de 2007

ERP's en la Administración

Los sistemas de información corporativos (ERP) deben concebirse como proveedores de servicios y de ayuda a toda la organización y, al mismo tiempo, deben prever la comunicación con todas aquellas herramientas específicas de cada área (intervención, contabilidad, contratación, tributos, recaudación, catastro, urbanismo, recursos humanos, vía pública,…)
T-Mobile en su blog corporativo





Durante el mes de Septiembre tuve la oportunidad de trabajar como becario en el departamento de Recursos Humanos de la Oficina de Cooperación Universitaria, una empresa que se dedica a ofertar software a las Universidades sin pretender lucro alguno.

Precisamente ese factor, la ausencia de lucro, es lo que diferencia al mundo privado y al público, y con las garantías de este último aparece la burocracia y, en la actualidad, la necesidad de informatizarla.

La palabra ERP viene del inglés Enterprise Resource Planning, y hace referencia a aquellos sistemas de información que integran y manejan muchas de las áreas de una compañía, ya hablemos de negocio, producción, gestión de RR. HH., ...

En la administración desaparece la importancia de la relación comercial y aparecen los imperativos legales garantistas a los que se denomina genéricamente burocracia: documentos administrativos, archivos, facturas, normativa legal, sometimiento al presupuesto público, diferentes tipos de procedimientos administrativos...

En la administración universitaria destaca OCU en España, con casi todas las universidades españolas como clientes (la Universidad de Oviedo tiene contratado con la empresa el módulo de gestión económica).

En cuanto a la administración en general, destacan SAP, Citrix y T-mobile. SAP es uno de los gigantes del sector de los ERP's a nivel general, y tiene una importante presencia en la administración pública española, como por ejemplo el caso del servicio de gestión económica de la Junta de Castilla y León, la implantación del ERP en toda la administración de la Comunidad Foral de Navarra, y la integración de servicios y gestión del Ayuntamiento de Gijón. La segunda compañía, Citrix, tiene como abanderada la categoría de cliente de varias universidades y de la Agencia tributaria (e incluso ha vendido software a la Universidad de Oviedo).

Finalmente T-mobile, a través de TAO 2.0 ofrece un ERP muy completo. En su blog corporativo, la empresa (a través de sus jefes de proyecto y empleados de categoría) nos cuenta su experiencia en ayuntamientos grandes como Bilbao, Sevilla, Barcelona, ...






Esquema del ERP de T-Mobile (fuente: T-mobile)


Artículo escrito por Antonio Arias López

jueves, 18 de octubre de 2007

LINEX


Para entender lo que es Linex, deberemos ir al origen, a la esencia del proyecto, a la idea, a lo básico, esto es, el software libre. El software libre es en realidad el origen del software, en un principio los programas se creaban y se compartían sin ningún tipo de restricciones, pero los ordenadores se fueron haciendo mas complejos y entraron en juego los sistemas operativos privativos, esto garantizaba que el usuario no pudiese estropear el complejo sistema operativo de la maquina, por otro lado tampoco podía arreglar los errores que en este pudiesen surgir aunque el usuario estuviese plenamente capacitado para resolverlo, simplemente no podía, la única opción era la de llamar a la empresa e indicar el error para que un empleado de esta lo solucionase, esto dificultaba la mejora continua del software en general pero este sistema generaba mayores sumas de dinero, llegando a generar las mayores fortunas del planeta, como la del señor de Microsft, Bill Gates. Como contrapartida a este movimiento surgió el GNU, una forma de gestionar el software libre estableciendo diferentes niveles de propiedad. Una de ellas es la GPL que permite modificación pero se conservan los derechos de autor, bajo esta licencia precisamente está desarrollado el núcleo de Linux, el sistema operativo libre por excelencia, existen diferentes distribuciones de Linux, pero la que nos interesa es la mencionada al principio, Linex.

Linex nace en 2002 en Extremadura con el fin de ahorrar los costes a los que las licencias de software obligan, como la de Windows y la del Office. En un principio se centra principalmente en el ámbito educativo y posteriormente se extiende a toda la administración, siendo pionera en España en la implantación de software libre, siendo varias las CCAA que se han subido al carro del software libre basándose en dicha distribución. La minoración de coste seria notable si esto se extendiese al conjunto del estado. Según Hispalinux en 2002, se podrían haber ahorrado 300 millones de euros del total de 1200 millones de euros que se dedicaron a la tecnología informática en ese año. Esto seria lo mismo que se presupuestó en 2007 para Seguridad Social y Protección Social en el Principado de Asturias.

El software libre en la administración es ya una realidad, es posible y ahorra costes. ¿Por que la administración basándose en el principio de eficacia no opta por esta alternativa?

Artículo escrito por Raúl Serna

  • Enlaces visitados a 18 de Octubre:

http://es.wikipedia.org/wiki/Software_libre
http://es.wikipedia.org/wiki/LinEx
http://es.wikipedia.org/wiki/Software_libre_en_la_administraci%C3%B3n_p%C3%BAblica
http://bulma.net/body.phtml?nIdNoticia=1270
http://www.lexureditorial.com/boe/0703/05590.htm

miércoles, 17 de octubre de 2007

La neutralidad tecnológica


Esta expresión relaciona la actitud de la Administración en relación con sus proveedores de bienes y servicios informáticos; alude a situaciones en que un proveedor a lo largo del tiempo ha obtenido una situación privilegiada frente a la Administración, de modo que no podría prescindir de los productos del proveedor sin que le supusiera grandes costes.

Con esto de la neutralidad tecnológica, se persigue que la Administración no sea dependiente de sus proveedores, es decir, que pueda conseguir su material informático de distintas empresas, que pueda elegir.

Esto debe ser así, ya que la existencia de monopolios u oligopolios acaba siendo perjudicial, encareciendo los productos. Además si permitimos que sea una sola empresa la que ofrezca estos bienes y servicios a la Administración Pública, acabarán volviéndose obsoletos y desfasados, y cada vez tendrán peor calidad, al no tener competencia que les presione y les obligue a hacer mejoras en sus productos para que la Administración no cambie de proveedor.

Artículo escrito por Aida.
  • Enlaces visitados:
Autor: Jose Maria Lancho
Url:http://es.wikipedia.org/wiki/Neutralidad_tecnológica
Fecha de visita:16/10/2007

martes, 16 de octubre de 2007

Asterix y la administración

Desde que Licklider sentase las bases de lo que después devendría en ARPANET, de la que surgiría lo que hoy conocemos como “la red”, han venido sucediendo una serie de cambios que conllevan un proceso gradual de… ¿mejora? Depende a quien pregunte.

Durante siglos el soporte natural de transmisión de información ha sido el papel. Su fiabilidad y resistencia ha dejado patente su efectividad a lo largo de los siglos, milenios desde Asia.

Contratos, listados, registros, documentos, fichas policiales (creadas por Fouché
de quien toman nombre), historiales médicos, la gran parte de la información es susceptible de ser almacenada en tinta. Se puede decir que aquella información que no es trasladable a papel no tiene carácter práctico. Traducimos la música a este soporte, traducimos las ciencias, la arquitectura, el código civil, nuestro sistema jurídico, todo funciona a través de “una lámina delgada de fibras aglutinadas mediante enlaces por puente de hidrogeno (…) normalmente elaborado con pulpa de celulosa", fibras de madera sobre las que, algunas veces, estampamos un fino dibujo en tinta que decimos que nos representa.

Pero seguimos avanzando e irrumpimos en la era digital, convertimos algunas cosas a unos y ceros y siempre que tengamos un traductor a mano, como un ordenador, aquella información vuelve a nosotros sin perdida. Primero tarjetas perforadas y simples sumas con computadoras inmensas. Eniac, Edvac, Univac
. Luego interfaces áridas en monitores verdes y negros. Amdstrad 8256. MS Dos. Un ordenador en casa. Windows. Internet. Chat. P2P. MP3. Banca electrónica. 3G. Por supuesto, también hay reveses.

Hacemos transacciones electrónicas donde firmo mediante un código. Un número personal que solo puedo saber yo (y el administrador de sistemas). Ese código me representa frente al banco ¡Contractualmente!
Pero sin embargo la administración sigue inmutable, luchando con una inmensa torre de papel a su favor que no solo se niega a moverse sino que pretende que utilicemos lo recursos tecnológicos lo menos posible. Pero la generación digital crece y exige. ¿Qué sentido tiene subir a matricularse? ¿Presentar la declaración en persona? ¿Por qué?

¿Está toda la administración posicionada contra los cambios? No, toda no. Un pequeño grupo resiste como puede ante una avalancha de dudas. “No es seguro”. “Y si enciendo el ordenador y no está”. “No lo veo”. “No lo puedo tocar”. “Siempre que grabo un DVD se raya”. “Los CD se estropean a los 50 años”. “Pierdo mis fotos”. “Mi música desaparece”. “Los virus”. “Los hackers”. “Los crackers”.

Y de manera increíble, salvando tal cantidad de peligros, eppur si muove
.

Artículo escrito por Pedro Herrero Mestre


(WIKIPEDIA)http://es.wikipedia.org/wiki/ARPANET 16/10/07
(WIKIPEDIA)http://es.wikipedia.org/wiki/Fouche 16/10/07
(WIKIPEDIA)http://es.wikipedia.org/wiki/Papel 16/10/07
(WIKIPEDIA)http://es.wikipedia.org/wiki/Primera_generaci%C3%83%C2%B3n_de_computadoras 16/10/07
(FINANZAS.COM)http://www.finanzas.com/id.4199317/noticias/noticia.htm 16/10/07
(CAJAMADRID)https://oi.cajamadrid.es/CajaMadrid/oi/pt_oi/Login/login 16/10/07
(UNIOVI)https://directo.uniovi.es/Alumnos/ 16/10/07
(AGENCIA TRIBUTARIA)https://www5.aeat.es/es13/s/dabodasda03w 16/10/07
(CINCO DÍAS)http://www.cincodias.com/articulo/economia/Aprobada/votos/nueva/Ley/Administracion/Electronica/cdseco/20070615cdscdieco_6/Tes/ 16/10/07

lunes, 15 de octubre de 2007

Los ciberejércitos

A lo largo de la historia la investigación y la tecnología han ido de la mano muchas veces de los intereses militares. Más estrecha aún es esta relación cuando el mundo se halla en guerra. En el mundo globalizado y digital en el que vivimos hoy en día es frecuente leer en los medios que tal o cual niño de 14 años ha asaltado la web de la Reserva Federal o de la CIA, cayéndole encima el peso de la ley además del propio peso de la mano paterna.

Es curioso que, pese a que puede decirse que llevamos una década en el mundo digital y globalizado, haya sido hace relativamente poco tiempo el momento en el que las cúpulas castrenses se han dado cuenta del potencial bélico de las TIC. Más curioso aún es que no hayan formado unidades independientes y autónomas de informáticos totalmente especializadas hasta hace relativamente poco tiempo.

Este hecho que comienza a verse, por ejemplo en China o en EEUU, y sentará diferencias en posibles futuros conflictos entre los países que tienen un arma hacker independiente y los que se limitan a tener a los informáticos integrados en unidades de las diferentes armas.

Esto que comento ya pasó por ejemplo con la aviación o con los carros de combate, en la primera y en la segunda guerra mundial respectivamente, siendo paradigmático el hecho de que el ejército francés de 1940 pese a tener un buen número de tanques y de mejor calidad que los panzers alemanes no supo hacerles frente por dedicarlos al apoyo de la infantería y a tareas secundarias como el reconocimiento.

Quiero decir con ello que la diferenciación y la especialización son esenciales, y más en un campo como el informático donde desde el punto de vista militar no debería "relegarse" a los recursos humanos con formación informática del ejército de cada país a hacer webs de los ministerios de defensa, de las diferentes armas del ejército y demás cuestiones banales.

Así por ejemplo, como reseña ABC en una noticia del 4 de octubre de 2004, Corea del Norte tendría una división especializada de hackers listos para entrar en combate "cibernético" como si de una sección de misiles intercontinentales se tratara. También cita Faq-mac.com el día 30 de mayo de 2007 la información que destapó PC-World en la que se desvelaba el contenido de un informe del Departamento de Defensa de EE. UU. donde se explicaba cómo China está preparando su ciber ejército, incluyendo unidades militares especiales y nuevos virus.

Los yanquis no se han quedado atrás y en marzo de 2005 se desveló en una audiencia del Senado de EE. UU. que se había creado el Joint Functional Component Command for Network Warfare (JFCCNW), que es una unidad totalmente independiente que sólo responde ante el United States Strategic Command (USSTRATCOM). Los miembros de la unidad tienen como funciones el robar y manipular datos, destruir y penetrar en redes enemigas, así como del programa CNA (Computer Network Attack) del que poco se filtró en aquella comparecencia ante la cámara alta.

No obstante, no todo es atacar. El JFCCNW tiene como una de sus principales funciones el proteger las "redes sensibles" del país y el cooperar con otros aliados para ello. Entre esas redes sensibles destaca la del Departamento de Defensa, que según un artículo de Wired.com sufre 75000 intentos de intrusión al año.

Por último, no puedo dejar de lado la que parece que ha sido la primera batalla cibernética de la historia de la humanidad entre dos estados, aunque (menos mal) no ha habido declaración de guerra formal entre los dos bandos.

En los días de finales de Abril y comienzos de Mayo se vivió en Estonia una oleada de ataques informáticos perfectamente planificados y coordinados contra la Presidencia del Gobierno, el Parlamento, la mayoría de los ministerios, los partidos políticos, 3 de las 6 mayores empresas del país, y dos de los mayores bancos junto con empresas de telecomunicaciones. Todo esto coincidió en el tiempo con los días posteriores a la retirada de la estatua del Soldado Rojo en Tallinn, que levantó ampollas en el Kremlin y en la población rusa del país báltico.

Semejante ataque paralizó en mayor o menor grado las comunicaciones y la vida digital del país durante varias semanas, y lo que entonces parecía una sospechosa coincidencia se convirtió en
un conflicto diplomático grave cuando los estonios atribuyeron a Rusia la autoría del holocausto digital en base a la identificación de uno de los cerebros de la operación, muy relacionado con el FSB (los servicios secretos rusos). Al final el Kremlin hizo oidos sordos y a Estonia no le quedó más remedio que lamerse las heridas.

Artículo escrito por Antonio Arias.


Entrevista de Russia Today a Dimitri Sklyarov, experto en seguridad de la información


  • Enlaces visitados:
El Joint Functional Component Command for Network Warfare en Wikipedia (INGLÉS). (20-10-2007)
El Joint Functional Component Command for Network Warfare en Wired.com (INGLÉS).
(20-10-2007)
Artículo de The Guardian tratando el ataque a Estonia de esta primavera. (20-10-2007)
Artículo de ABC sobre el ejército de hackers coreanos. (20-10-2007)