martes, 17 de noviembre de 2009

Riesgo (informática)


En arquitectura de computadores, un riesgo es un problema potencial que puede ocurrir en un procesador segmentado. Típicamente los riesgos se clasifican en tres tipos: riesgos de datos, riesgos de salto o de control y riesgos estructurales.
Las instrucciones de un procesador segmentado son ejecutadas en varias etapas, de modo que en un momento dado se encuentran en proceso varias instrucciones, y puede que éstas no sean completadas en el orden deseado.
Un riesgo aparece cuando dos o más de estas instrucciones simultáneas (posiblemente fuera de orden) entran en conflicto.
Eliminación de riesgos
Existen varias técnicas para tanto prevenir riesgos como para solucionar los problemas derivados de su aparición.
Inserción de burbujas
La inserción de burbujas es un método para prevenir la aparición de riesgos de datos, estructurales y de salto. Una vez que las instrucciones son capturadas, la lógica de control determina si podría o va a ocurrir un riesgo. Si es cierto, la lógica de control inserta una instrucción NOP (No Operation). De esta manera, antes de la instrucción siguiente (la que causa el riesgo) sea ejecutada, la anterior tendrá tiempo suficiente para completarse y prevenir el riesgo. Si el número de NOP insertadas es igual al número de etapas de la segmentación, el procesador puede trabajar sin amenazas de riesgos.








lunes, 16 de noviembre de 2009

Evaluación de la Percepción Ciudadana en el Gobierno Electrónico


Para la evaluación de proyectos, aspectos por considerar en la integración de servicios, la descripción de algunos instrumentos de captación para medir el grado de satisfacción del ciudadano, así como diversas experiencias de organismos internacionales y países que han avanzado en la evaluación de proyectos de gobierno electrónico y de la percepción ciudadana.

Cuestionarios y encuestas. Se han aplicado cuestionarios que proporcionan elementos básicos para realizar una revisión comparativa de las políticas y prácticas que afectan al público, con el propósito de fortalecer la legitimidad del gobierno y la efectividad de las políticas. El primer cuestionario, “Condiciones generales para el fortalecimiento de las relaciones gobierno - ciudadano” tiene el propósito de apoyar el desarrollo de un mejor entendimiento de las condiciones generales legales, políticas y administrativas en los países miembros de la OCDE en la provisión de información a los ciudadanos, la consulta con el público y la promoción de su participación activa en el desarrollo de políticas públicas y servicios.
Preguntas se refieren a cuatro aspectos principales: condiciones generales para el fortalecimiento de las relaciones gobierno–ciudadano, contexto legal y político, instrumentación de herramientas y prácticas, y evaluación de resultados.
El segundo, “Uso que se hace de las tecnologías de la información y las comunicaciones para fortalecer las relaciones gobierno–ciudadano”8, tiene como propósito obtener datos más cuantificables, comparables y detallados sobre el uso de las nuevas tecnologías de información como una herramienta cada vez más poderosa para fortalecer las relaciones gobierno - ciudadano.
En términos generales se pretende obtener información sobre asuntos como:
Qué tan accesible es la información gubernamental para el promedio de los ciudadanos, y cómo están cambiando los gobiernos sus acciones para hacer más accesible y fácil de usar la información.
Qué mejores prácticas están emergiendo en la consulta con los ciudadanos apoyada en medios electrónicos.
Cómo están cambiando los servicios públicos para hacerlos más accesibles y
Personalizados y responder mejor a las necesidades del ciudadano.
El cuestionario se divide en ocho partes:
Midiendo la conectividad del gobierno.
Información gubernamental en línea.
Herramientas electrónicas para la consulta pública.
Pago de impuestos.
Servicios públicos en línea.
Búsqueda de empleo en línea.
Formatos electrónicos y asistencia en línea para negocios.
a href="http://www.blogger.com/Gobierno%20Electrónico:%20evaluación%20de%20la%20percepción%20ciudadana">Gobierno Electrónico: evaluación de la percepción ciudadana
La evaluación es el juicio emitido de acuerdo con ciertos criterios preestablecidos, por una persona o un equipo sobre las actividades y resultados de un proyecto; en este caso particular sobre un proyecto social. Con ella se pretende realizar un análisis lo más sistemático y objetivo posible acerca de las distintas etapas y resultados alcanzados por los proyectos, de tal forma que se pueda determinar, entre otros aspectos, la pertinencia y logro de objetivos, la eficiencia, el impacto y sustentabilidad de las acciones.

Gobierno Electrónico: evaluación de la percepción ciudadana

viernes, 13 de noviembre de 2009

LA PREVENCION DEL RIESGO INFORMATICO EN LAS ENTIDADES


Esto ha traído enormes avances y otros riesgos; por otra parte, los avances tecnológicos plantean nuevas posibilidades: Internet es hoy en uno realidad que no pocas empresas están articulando a su infraestructura para ofrecer nuevos servicios. Aunque estas tecnologías involucraran riesgos, su uso es imperativo. Se hace necesario que tanto el área de informática como la de administración de riesgos, conozcan estos peligros y establezcan, de común acuerdo, las seguridades y controles que coloquen estos riesgos en niveles aceptables para la organización, teniendo en cuenta el marco legal que rige la entidad.

En este articulo se presenta el riesgo informático de acuerdo con su localización: datos de programas, comunicaciones, entorno, y para cada nivel se propone mecanismos de control tendientes a disminuirlo, los cuales se basan en la combinación de técnicas computarizadas y procesos manuales.

Una acepción de seguridad es “estar libre daño o riesgo”. Sin embargo, esta definición no sirve como punto de partida porque, por un lado, nada es seguro y, otro, no es útil para fijar pautas sobre seguridad informática. Una mejor aproximación a seguridad en sistemas de información (SI) es la desarrollada por la unión europea, en el seno del Itsec (Information Technology Security Evaluation Criteria); “un SI seguro previene la revelación (confiabilidad) y la modificación no autorizada (integridad) de información , y permite el acceso (disponibilidad) a ala información y a los demás recursos solamente a quien esta autorizado”.

Diversos autores encuentran que estos tres elementos - confiabilidad, integridad y disponibilidad - , aunque fundamentales, no son suficientes, por lo que agregan las siguientes características;

Ø Utilidad: señalado el hecho de que la información sea de interés para quien la usa.

Ø autenticidad: focalizada esta característica en que la información sea fidedigna y verdadera.

Ø Propiedad: prueba de quien usa la información es su propietario y quien debe controlarla.

Las principales causas de problemas de seguridad son los accidentes internos y el aumento en los puntos de acceso a la información. Estos problemas están relacionados con modificaciones no autorizadas a la información y acceso indebido. Como su frecuencia normalmente es alta, su corrección produce un gran desgaste en las organizaciones, además de malestar y pérdida de credibilidad en los clientes.

Por otra parte, según la misma fuente, las medidas de control adoptadas por las organizaciones en la utilización de programas. Como se vera mas adelante, aunque importantes, no siempre sirven para alcanzar los niveles de confiabilidad ni de integridad deseable en la información critica.

Adicionalmente, es importante anotar que una buena parte de las tecnologías informáticas surgen en ambientes académicos donde el imperativo es la investigación, no la seguridad, y por lo tanto resulta prioritario compartir información y recursos: ejemplos importantes son el sistema operacional Unix e Internet, que se desarrollan para fines académicos e investigativos, y posteriormente pasaron a la industria. En los casos los “huecos” de seguridad iniciales son delicadas “puertas traseras” que pueden generar graves problemas si no se manejan adecuadamente.

Por ultimo, es necesario agregar que además de esta tecnología están las tendencias organizacionales que busca adaptar a la organización a su nuevo entorno, dándole la flexibilidad que necesita; tal es el caso de la reingeniería y el outsourcing. El pilar de la reingeniería es el empoderamiento, pues de su manejo depende el éxito o fracaso de una organización. El outsourcing o externalización entrega a un tercero el manejo de áreas, como por ejemplo redes, centros de computo, etc., que son criticas para el logro de la confiabilidad, integridad y disponibilidad de la información y demás recursos informáticos sobre los que reposan los SI que apoyan la misión de la organización. Si la externalización se mira exclusivamente desde la óptica de disminución de costos, la organización puede llegar a escoger un outsourcing inadecuado, poniendo su sobrevivencia en peligro.

Es importante evaluar el riesgo inherente de las tecnologías, tanto informáticas como organizacionales, para tomar medidas que lo pongan en rangos aceptables para la organización, a costos razonables.

1) Articulo sobre la Prevención del Riesgo Informático en las Entidades.

La necesidad de mecanismos de eficiencia de todos los poderes públicos es una exigencia constitucional. El Estado moderno contemporáneo, y este no es el caso particular de Venezuela, interviene en un sinfín de actividades sociales mediante múltiples mecanismos de control, fomento e intervención, misma justificación por algunos en la sociedad del riesgo en la que vivimos planteada por Ulrich Beck. El ciudadano, se señala, se encuentra siempre expuesto a actividades riesgosas, por lo que se convierte en objeto de protección por parte del Estado.

La Implementación de las TIC para la cantidad de trámites y servicios que el ciudadano requiere, debe ser lo mas eficiente posible de manera que se puedan gestionar las intervenciones y autorizaciones que exige, de la mejor manera y empleando el menor número posible de recursos.

http://erevistas.saber.ula.ve/index.php/Disertaciones/article/view/50/67

martes, 10 de noviembre de 2009

La Evaluación del Riesgo Electrónico


El tema a desarrollar es el 6 donde se habla de la evaluación del riesgo dentro del gobierno electrónico.
En principio el Gobierno Electrónico es la inserción de la creatividad y la innovación en la Administración Pública, para crear procedimientos asociados a viejos y nuevos servicios, que resuelvan y simplifiquen la vida del ciudadano. Los fines u objetivos que se persiguen con implementar el Gobierno Electrónico es la construcción de una democracia participativa, protagónica, responsable y que ejerza la contraloría de los servicios que recibe, fortaleciendo la gobernabilidad del país. Las Administraciones públicas son más lentas, prefieren manejar conceptos relacionados con la usabilidad y la durabilidad de las herramientas.
En toda institución y/o empresa, las administraciones han desarrollado procesos para identificar los riesgos inherentes, apoyándose en los principios ampliamente aceptados, los cuales son usados como guía en el desarrollo de una arquitectura efectiva de administración de riesgos.
En el caso de la implementación del Gobierno Electrónico, la gente esta vinculado a tal vez el elemento más importante del proceso de transformación, puesto que este, es parte de un proceso mas general de desarrollo de la sociedad, requiere de ir aceptando un cambio de la cultura de las organizaciones públicas.
Cabe señalar que la plataforma tecnológica, constituye la pieza más fácil de colocar para acompañar la construcción del modelo deseado de transformación y el único riesgo o dificultad se encuentra en el propio desarrollo tecnológico, acelerado, inestable y mágico, cuyo ritmo de vida es muy disímil del que llevan las administraciones públicas, haciendo difícil las toma de decisiones correctas, ya que lo que se busca entre otras cosas es garantizar, la seguridad de la información y los procesos, la inter-operación de los sistemas y aplicaciones y fortalecer al Capital Humano Nacional como parte fundamental del desarrollo del país.
La Administración considera el apetito por el riesgo que tiene la entidad evaluando en principio las alternativas estratégicas y luego estableciendo objetivos alineados con la estrategia seleccionada y desarrollando un mecanismo para administrar los riesgos relacionados.-

http://www.gobiernoenlinea.ve/directorioestado/gob_electronico_02.html

www.erm.coso.org (resumen ejecutivo) Estructura de la administración de riesgos del emprendimiento) 15 Junio 2003 pg. 7/23

Seguridad y riesgo Informático.-


La seguridad informática continuamente se pone en el tapete, pero en realidad se conoce muy poco, ya que se suele manejar con el amarillismo de los medios no especializados, dificultando las medidas de prevención y colocando en tela de juicio el arduo trabajo del especialista. La seguridad como materia académica no existe, y es considerada por los “estudiosos” como una herramienta dentro del ámbito en que se la estudia: Relaciones Internacionales-Nacionales, estudios de Riesgo, prevención de crímenes y pérdidas entre otros.
La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y generalmente no se invierte ni el capital humano ni económico necesario para prevenir, principalmente, el daño y/o pérdida de la información que en última instancia es el conocimiento con que se cuenta.
Hoy, la seguridad, desde el punto de vista legislativo, está en manos de los políticos, a quienes les toca decidir sobre su importancia, los delitos en que se pueden incurrir y el respectivo castigo, si correspondiera, este proceso ha conseguido importantes logros en las áreas de prevención del crimen, terrorismo y riesgo más que en el pensamiento general sobre seguridad.
Se debe evaluar el riego en cualquier sistema informático (el hardware, software y los datos)
Para cualquiera de los elementos descritos existen multitud de amenazas y ataques.


http://www.gobiernoenlinea.ve/directioestado/gob_electronico_03.html