17 de mayo de 2019

Ética y tecnología

La última sesión se dedicó a revisar las posibles implicaciones éticas incluidas en el ámbito de la tecnología.

Para ello, en primer lugar, definimos el concepto de ética informática. Aunque existen múltiples, vamos a tomar una: "Disciplina que analiza problemas éticos que son creados por la tecnología de los ordenadores o también los que son transformados o agravados por la misma". 

En el mundo de la informática, para solventar los problemas éticos que surgen existe lo que se denomina código deontológico, que consiste básicamente en un conjunto de normas y valores que deben mantenerse como referencia en el ámbito de una profesión (el informático no es el único que existe).

Así, los códigos sirven para generar conciencia, identificar al gremio y para armonizar las normativas y legislación, sirviendo como suplemento a estas.

Cabe destacar que estos códigos surgen antes que la legislación, ya que son empleados como elementos de conciencia y, a partir, de ellos, surge la ley.

En el entorno informático se destacan algunas leyes, como la Ley de protección de datos personales (RGPD), muy comentada en los últimos años, el Texto refundido de la propiedad intelectual, la Ley de la Sociedad de la información y la contratación electrónica o la Ley de la Firma digital y certificación electrónica, entre otros.

La Ley Orgánica de Protección de Datos (LOPD) se realiza con objeto de garantizar y proteger las libertades y los derechos de las personas físicas en lo que respecta a sus datos personales y su tratamiento.

Además, para ello, se apoya en dos organismos generados paralelamente a esta ley, la Agencia de Protección de Datos y el Registro General de Protección de Datos

Por último, es importante resaltar que dentro de estas leyes se recoge lo que se define como delito informático, que es "la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software".

Es decir, un delito realizado empleando software, hardware o cualquier elemento informático. Las diferencias con respecto a un delito tradicional como lo conocemos normalmente son:
  • Rapidez en el tiempo y cercanía en el espacio
  • Facilidad para encubrir el hecho
  • Facilidad para borrar huellas (rastro digital)
  • Facilidad para el transporte
  • Obtención potencial de grandes beneficios

11 de mayo de 2019

Aplicaciones como servicios

En esta sesión se estudian las aplicaciones que prestan servicios en las administraciones electrónicas. 

En primer lugar, es necesario definir los derechos y obligaciones de todas las partes que intervienen en la prestación del servicio al mayor nivel de detalle. Para ello es posible utilizar cualquiera de las siguientes figuras jurídicas:

  • Memorándum de Entendimiento: no es obligacional, sino que se limita a señalar las intenciones de las partes en relación con una línea de acción común.
  • Convenio: consiste en acuerdos vinculantes entre Administraciones Públicas con unos elementos obligatorios.
  • Contrato de servicios: se dan cuando la prestación de servicios va más allá de la puesta a disposición del propio servicio (p.e. existe soporte o formación).
  • Encomienda de Gestión: permite a los organismos administrativos encomendar a otros órganos o Entidades de la misma o distinta Administración la realización de actividades materiales o técnicas que estén entre sus competencias.

Entrando en el contenido del propio servicio, es importante realizar una distinción entre los distintos tipos de servicio existentes:

  • Software como servicio (SaaS): se ofrecen en red las herramientas con las que el usuario puede implementar directamente los procesos de su empresa. 
  • Infraestructura como servicio (IaaS): el proveedor proporciona capacidades de hardware, almacenamiento y proceso en bruto sobre las que el usuario puede construir sus aplicaciones.
  • Plataforma como servicio (PaaS): aproximación intermedia entre las dos anteriores en la que, además de hardware, se ofrecen utilidades para construir aplicaciones.
  • Procesos como servicio (BPaaS): este modelo constituye la extensión lógica del software como servicio para el suministro total de un proceso.

Además del tipo deben definirse con precisión las funcionalidades, las actividades de administración, el soporte, la formación (cuando se requiera) y los entornos.

Además, en estos acuerdos, intervienen múltiples actores (como se muestra en el siguiente esquema.



Las condiciones bajo las que se prestan los servicios se recogen en el SLA o Acuerdo de Nivel de Servicio. En él, se definen los indicadores que permiten cuantificar la calidad del mismo en términos de capacidad, disponibilidad, continuidad, gestión de incidentes y cualquier otro ámbito que afecte al servicio prestado.

Entre los procedimientos existentes para la gestión del servicio encontramos:

  • Gestión de Incidencias
  • Gestión de Recursos
  • Gestión de Entrega
  • Gestión del Conocimiento
  • Gestión de Riesgos
  • Gestión de las Relaciones

Al inicio del servicio se han de definir los canales de asistencia que podrá utilizar el suscriptor para comunicar nuevas solicitudes: teléfono o herramientas de soporte electrónico (formularios web o herramientas de “ticketing”) fundamentalmente, así como los mecanismos de comunicación entre los niveles de soporte.

Además, siempre que se requiere formación se recomienda establecer una estrategia de formación donde se definan:

  • Los colectivos a formar
  • La estrategia de formación a seguir (no-reglada, a formadores o e-learning)
  • El ciclo del proceso formativo
  • Infraestructura de formación (física y tecnológica)

También se debe definir el modelo de administración del servicio, pudiendo ser centralizado (el cliente autoriza al proveedor a administrar el servicio) o delegado (el cliente mantiene las responsabilidades de administración del servicio).

Por otro lado, se debe garantizar la seguridad, mediante el cumplimiento de las garantías establecidas en el ENS (Esquema Nacional de Seguridad). Las que debe cumplir son:

  • Seguridad integral
  • Gestión de riesgos
  • Prevención, reacción y recuperación
  • Líneas de defensa
  • Reevaluación periódica
  • Función diferenciada

Además, deberán establecerse los mecanismos de protección de la seguridad que velen por la confidencialidad, autenticidad, integridad, trazabilidad y disponibilidad de la información del sistema.

Por último, el servicio deberá ser viable, entendiendo que tratamos con Administraciones Públicas y la viabilidad no se mide en rentabilidad, ya que estas entidades no tienen ánimo de lucro. Así, las contraprestaciones asociadas a los servicios se emplearán únicamente para repercutir los costes.

1 de mayo de 2019

Administración Electrónica

En esta sesión hemos comenzado a tratar la Administración Electrónica, con sus características y su utilidad. Por definir el concepto, podríamos decir que "la Administración Electrónica es el conjunto de servicios que la gestión pública ofrece al conjunto de los ciudadanos a través de medios digitales. Es, por tanto, la adaptación de la clásica burocracia basada en papel a los tiempos actuales en los que predomina el uso de las nuevas tecnologías en todos los ámbitos."

Como ejemplos de estos servicios podemos encontrar cualquier tipo de portal empleado por cualquier Administración, desde las sedes de los Ministerios hasta organismos más locales como los ayuntamientos. 

Una de las claves de la Administración Electrónica es la interoperabilidad, entendida como la habilidad necesaria para que organizaciones y sistemas diversos puedan interactuar con objetivos comunes. Básicamente es la capacidad de un sistema para funcionar con otros sin restricciones de acceso o implementación. Para ello, se ha creado un Esquema Nacional de Interoperabilidad, al que los distintos servicios deben adaptarse. Este proceso de adaptación debe cumplir una serie de requisitos que son:
  • Interoperabilidad organizativa (capacidad de colaboración de las entidades)
  • Interoperabilidad semántica (información interpretable automáticamente)
  • Interoperabilidad técnica (relación entre sistemas: interfaces, conexión...)
  • Infraestructuras y servicios comunes
  • Uso de la Red de comunicaciones de las AA.PP. españolas
  • Reutilización
  • Interoperabilidad de la firma electrónica y de los certificados
  • Recuperación y conservación del documento electrónico
Además, será necesaria una Política de Gestión Documental, que proporcione directrices para la creación y gestión de documentos auténticos, fiables y disponibles a lo largo del tiempo. Los procesos que incluye son la captura, destrucción, registro, conservación, calificación, clasificación, trazabilidad, acceso y descripción de los documentos.

Esta política se basará en lo que se denomina documentos electrónicos, que son simplemente documentos que poseen información pero que se archivan en un soporte electrónico.

Todo documento electrónico contiene la información (datos), la firma y unos metadatos. Además, estos documentos podrían agruparse en un expediente electrónico, que no es más que un conjunto de documentos electrónicos agrupados por sus características comunes o pertenencia a un tema común, etc.

Así, estos expedientes electrónicos se compondrán de documentos electrónicos, un índice electrónico, la firma nuevamente y otro conjunto de metadatos.

Dentro de este ámbito, uno de las claves, que además lo es en general de la Administración Electrónica es la firma electrónica, que es el sustituto digital de la firma manuscrita y, por tanto, sirve para dar fe de múltiples documentos que existen de forma digital y no impresa. 

Por ello, es importante que esta firma garantice los principios de autenticidad, fiabilidad, integridad y disponibilidad, para que un ciudadano (o persona, en sentido amplio), pueda identificarse correspondientemente de forma electrónica frente a una Administración.


Ética y tecnología

La última sesión se dedicó a revisar las posibles implicaciones éticas incluidas en el ámbito de la tecnología. Para ello, en primer lu...