11 - Noviembre

11 - Noviembre (8)

Children categories

Jueves, 24 Noviembre 2011 17:45

Nuevo Ecosistema en ventas Web

Written by

Introducen X.commerce, sistema abierto que permite a desarrolladores innovar con aplicaciones la forma de hacer comercio electrónico.


"Estamos viviendo sobre un punto de inflexión en el comercio electrónico, en el cual tanto la tecnología como los desarrolladores cambiarán la forma en que las personas hacen transacciones en línea para adquirir un servicio o producto, en el lugar donde se encuentren y a la hora que lo deseen", aseguró John Donahoe, CEO de ebay Inc., durante el lanzamiento de X.commerce en el Innovate Developer Conference 2011.

Esta plataforma abierta le da a los desarrolladores las herramientas para diseñar nuevas vías de compras web.

Donahoe argumentó que "el futuro del comercio electrónico es hoy, y son los consumidores los que exigen más y mejores formas para realizar una compra o venta en línea, sin la necesidad de que la información confidencial deba estar en múltiples bases de datos".


El reto tecnológico.

Actualmente los comerciantes tienen el desafío de mantenerse al día con las necesidades de los consumidores. En un ambiente que cambia de forma tan constante como es el de Internet y las tecnologías móviles, desde el escaneo de códigos de barras hasta el comercio móvil. Tan sólo en Estados Unidos el comercio ya sobrepasa más del 50 por ciento de las transacciones en la red.

"Son millones los usuarios que en sus dispositivos móviles tienen todo un centro comercial en la palma de la mano, donde pueden adquirir infinidad de productos. Gran parte de este logro se debe a las tecnologías de nueva generación y la adopción de banda ancha con mejores tasas de transmisión, y se espera que para el 2013 el mercado alcance una cifra de 10 billones de dólares", aseguró Donahoe.

Según cifras de eBay, en la actualidad existen cerca de 850 mil desarrolladores en todo el mundo que trabajan en nuevas formas de hacer comercio a través de la web, y en los próximos tres años se podrá observar una carrera muy interesante en lo que se refiere a la forma como los desarrolladores transformarán el comercio".


Futuro Prometedor.

X.commerce combina lo mejor de las tecnologías de eBay, PayPal y Magento, además de Milo, Where, Zongo y RedLaser para ofrecer a desarrolladores y vendedores la tecnología y herramientas necesarias para el comercio en un formato abierto y accesible.

"De ninguna forma somos competencia para el mercado retail, sólo somos un vehículo entre los comerciantes y clientes; los primeros necesitan contar con una infraestructura para ofrecer sus servicios en línea y a los otros les preocupa contar con una solución confiable y segura que les permita realizar una transferencia monetaria", explicó Naveed Anwar, jefe de Community para X.commerce.

Estudios realizados por eBay señalan que en los próximos años el e-commerce se tripicará, generando ventas por más de 10 mil millones de dólares, "esto pinta un panorama en el que muchos desarrolladores tendrán una ventana de oportunidades para colocar sus diseños", finalizó Anwar.

Los interesados en desarrollar soluciones sobre esta plataforma abierta sólo deben visitar el sitio www.x.com y disfrutar de las herramientas que X.commerce ofrece.


'Aligeran' compras en línea.

PayPal y X.commerce presentaron PayPal Access, un nuevo sistema de identidad de comercio que permite a los consumidores comprar en Internet sin necesidad de tener múltiples contraseñas, de una forma fácil y segura.

El desarrollo permite a los consumidores iniciar sesión con negocios participantes con tan solo su nombre de usuario y contraseña de PayPal. PayPal tiene más de 100 millones de cuentas en 190 mercados a nivel mundial.

A diferencia de otras soluciones similares en el mercado, ésta provee todo lo que comerciantes y compradores necesitan para crear una cuenta y completar una transacción, incluyendo la verificación de usuario, dirección de envío y detalles de pago, y es que, según estudios de Forrester Research, uno de cada cuatro consumidores abandonan sus carritos de compras cuando se les pide registrarse para crear una cuenta.

Damon Hougland, gerente general de Identidad e Informática de X.commerce, comentó que "Existe aún mucha fricción a las compras en línea porque los consumidores no quieren pasar por múltiples páginas de información para hacer su compra.

"Con esta solución, los consumidores pasarán menos tiempo llenando formatos y más comprando, y así los comerciantes pueden crear una gran experiencia de compra en línea para millones de usurarios", concluyó.




El Universal-Tech Bit
Lunes 17 de Octubre del 2011
http://www.eluniversal.com.mx/img/2011/10/Com/nota_compras_web_171011.jpg

“Hacia una Ciudad de México digital y del conocimiento, una propuesta legislativa con enfoque educativo”

Dra. Claudia Marina Vicario Solórzano
IPN – México.
SOMECE 2011

Las sociedades más avanzadas se han movido rápidamente de la era industrial a una en la que la riqueza se genera aprovechando el conocimiento generado por sus ciudadanos y organizaciones, generalmente a través de tecnologías digitales, así como de procesos que implican el aprendizaje individual y colectivo a largo plazo.

 

Cosas nada agradables pueden suceder en Facebook, Twitter, Google+ y LinkedIn en cualquier momento pero que pueden durar larguísimo tiempo. He aquí algunas de las lamentables acciones que se deben evitar en el manejo de las redes sociales en las empresas.

1. No todo importa

A nivel individual, ninguno de los contactos profesionales que se tienen en las redes sociales desean enterarse de que uno tiene sarpullido o lo que va a cenar. Ni tienen por qué saber que uno siente enojo con algún hermano o lo mucho que le gustan los dulces. Actualizar el estatus con información que no viene al caso puede erosionar la reputación profesional, si no es que arruinarla.

2. Demasiado de uno mismo

Nadie desea convertirse en la persona (u organización) a la que acaban ocultando o, peor, borrando porque inunda la red social con actualizaciones. El exceso, incluso de algo bueno, no deja de ser exceso. Las organizaciones que automatizan sus posts (blogs) tienen que ser cuidadosas e irlos espaciando. Otros no cuelgan nada durante un día entero, pero luego, de repente, bombardean los flujos de noticias de los usuarios con múltiples actualizaciones. No pasará mucho tiempo para que sus actualizaciones no sean más que ruido, aun para los más ardientes fans.

3. No hacer demasiadas olas

Muchas de las mejores prácticas con el e-mail sirven para las redes sociales: comunicaciones no pensadas previamente pueden meterlo a uno en líos. Esto se complica por dos en el caso de las redes sociales porque, por ejemplo, esa queja contra un jefe la conocerá mucha más gente y persistirá más tiempo que en el caso de un solo correo electrónico.

4. Cuidado con descuidar la presencia social

Lo único peor que colgar demasiado es colgar demasiado poco…o nada en absoluto. Las organizaciones que montan una página en Facebook o establecen una cuenta en Twitter, pero sin comunicarlo a sus clientes se pierden una magnífica oportunidad, y hasta perderán clientes frente a compañías que usan los medios sociales para proponer servicio a clientes, regalar cupones, etcétera.

5. Todo es actitud

Las redes sociales funcionan mejor cuando los usuarios comparten ideas y opiniones con absoluta libertad. Dicho esto, una compañía que no ponga límites al uso de las redes sociales de parte de los empleados ni establezca una conducta esperable de ellos se verá en problemas. Una política de redes sociales que imponga lineamientos, sin disuadir de su uso, es algo cada vez más indispensable .

6. ¿A manos de quién están las redes?

La práctica de redes sociales de muchas organizaciones comenzó a nivel empleados, donde éstos abrieron cuentas y las manejaron ellos, sin que la compañía estableciera norma alguna. Este es un problema que empeora cuando dichas personas dejan la empresa y se llevan también sus credenciales.

7. Contraseñas fáciles

En el asunto de las credenciales, las contraseñas fáciles son un gran problema en las redes sociales. Si alguien logra captar la contraseña de la gestión de red social de una empresa puede causar mucho daño a su reputación en un tiempo muy breve. E, irónicamente, muchos perfiles sociales proporcionan justamente la información que los malvados necesitan para dar con este tipo de contraseñas.

8. Phishing (robo de identidad)

La misma información que se puede usar para adivinar contraseñas puede permitir a los bribones robar identidades de una manera horriblemente específica.

9. Gatitos adorables/mujeres apenas vestidas/iPads gratis

Todos, al cabo, somos humanos, hecho que quienes distribuyen malware conocen muy bien, por lo que tientan aquí y allá para bajar aplicaciones nefastas. Si alguien ve en su muro un post de su mamá que dice que recibió un iPad gratis por no hacer casi nada y le comunica que él también puede conseguirlo, es un hecho que la cuenta de esa progenitora ha sido hackeada, y dar clic en la información de los iPads gratuitos resultará con seguridad en descargar malware en la computadora.

10. Ser antisocial

Quizá lo más temible de las redes sociales es no tener presencia alguna en ellas. Si alguna empresa no la tiene ya, acabará convenciéndose de que tener presencia en las principales redes sociales, como Facebook, Twitter, LinkedIn y Google+ será tan importante –y tan esperado– como tener una página web.

 

Origen: http://www.informationweek.com.mx/feature/los-10-mas-horripilantes-errores-de-las-redes-sociales-empresariales/ 

Martes, 15 Noviembre 2011 23:32

Ingeniería Social: el arte de hacernos mensos

Written by

Por Aury Curbelo síguela en Twitter en @acuberlo

En el campo de la seguridad informática, la ingeniería social se conoce como la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Asimismo se define como aquellas conductas y técnicas utilizadas para conseguir información de las personas.  Por otro lado, es también una disciplina que consiste en sacarle información a otra persona sin que esta sé de cuenta de que está revelando “información sensible” y que normalmente no lo haría bajo otras circunstancias.  La ingeniería social se sustenta en el principio de que en cualquier sistema “los usuarios son el eslabón más débil”.

En la práctica, un ingeniero social utiliza comúnmente el teléfono o Internet para engañar a la gente. Entre otras cosas puede fingir ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente.  Vía Internet utiliza el método del envío de solicitudes de renovación de permisos de acceso a páginas web, crean memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a los usuarios a revelar información sensible, o a violar las políticas de seguridad típicas de su organización. Con este método, los ingenieros sociales “explotan” la tendencia natural de la gente a ayudar.

 

Kevin Mitnick, un famoso hacker, experto en ingeniería social comentó:

“La gente por no querer quedar mal o crear un escándalo, brinda a cualquiera que le solicita, “información sensible”, y ahí es donde juega un papel importante la educación, el enseñarle a los empleados a decir no”.

Implicaciones económicas de las brechas de información

Una investigación realizada por el Instituto Ponemon  a 50 empresas de Estados Unidos que perdieron datos durante el año 2011 informó que el costo anual por pérdidas de información rebasa los $36.5 millones de dólares por empresa.

Asimismo, un estudio de seguridad a nivel mundial presentado por Cisco sobre la fuga de información,  reveló que la pérdida de datos a consecuencia de la conducta de los empleados es una amenaza mucho más grande de lo que creen muchos profesionales en el área de tecnologías de información.

¿Por qué la Ingeniería Social (IS) es tan efectiva?

Existen cientos de razones que podrían explicar por qué la IS es tan efectiva, sin embargo sólo mencionaré algunas de ellas.

  1. El campo de la seguridad de la información está enfocado principalmente en seguridad técnica- Todas las empresas se han enfocado en crear muros de fortalezas con la mejor tecnología, protegiendo así todos sus activos con los mejores “firewalls” lo mejores “IDS”, todas las actualizaciones al día, con políticas de seguridad (todas ellas enfocadas en aspectos técnicos), en fin todo lo que tiene que ver con la fase técnica de un sistema de información.  Ahora bien es POCO lo que presupuestan para atender las necesidades de orientación y capacitación en áreas relacionadas al aspecto humano de esa cadena de protección de datos.
  2. Casi no se presta atención a la interacción máquina-persona.- Mucho se ha estudiado y reportado sobre la importancia de atender la interacción máquina-persona sin embargo muy pocas empresas entienden que reforzando el lado humano mediante adiestramientos y seminarios acerca de la ingeniería social se crea una cultura de seguridad que a la larga se convierte en un retorno de inversión.
  3. Ingeniería Social (IS) es extremadamente difícil de detectar- No existe un sistema de detección de intrusos (IDS) para detectar la “falta de sentido común” o ignorancia del usuario.

Hoy, la ingeniería social es quizá la técnica más divulgada para propagar ciberataques, porque consiste en la utilización o aprovechamiento de las debilidades en los usuarios, utilizando su desconocimiento o miedo, entre otros factores, para aprovecharse de su ingenuidad y obtener lo que queremos.  En este caso: acceso a la información.

 

El perfil de ingeniero social

Las cualidades que debe poseer un ingeniero social para destacarse en esta disciplina pueden ser varias, desde su habilidad para relacionarse con sus pares hasta cuales son sus ambiciones, conocimientos en el área de informática, su apariencia de inocencia, su credibilidad y su grado de curiosidad.

Las destrezas de IS se pueden enseñar, practicar y dominar al punto de que usted, con un poco de adiestramiento y gran capacidad para convencer, puede convertirse en un ingeniero social en cosa de meses.

Ahora bien algunas de las características o requisitos más importantes se destacan las siguientes:

  1. Capacidad de socializar con facilidad.
  2. Habilidad en el hablar.
  3. Habilidad en el arte de persuasión.
  4. Sonar convincente.
  5. Aparentar ser inofensivo.
  6. Mantener un perfil bajo.
  7. Sonreír siempre.
  8. Tono de voz cómodo.

En la siguiente entrega abordaremos el tema de la ingeniería social  desde su principios y fundamentos de funcionamiento, hasta algunos consejos para estar protegido contra la ingenuidad, sobre confianza o torpeza humana, en otras palabras la famosa Capa 8.

 

La Dra. Aury M. Curbelo, es consultora en el área de seguridad en sistemas de información.  También es profesora de la Universidad de Puerto Rico Recinto de Mayagüez en la Facultad de Administración de Empresas.  Sus áreas de investigación involucran la ética en el uso de tecnologías de información y la fotografía digital, así como el uso de redes sociales y su impacto en el área laboral,  y la ingeniería social el lado humano del hacking.  Se ha destacado como oradora en eventos internacionales en áreas de seguridad en informática.  Cuenta con las certificaciones de Hacker Ético, Security +, Forense Cibernético, entre otras.
Contáctala a través de:

  • Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
  • Página Web:
  • Twitter:
  • Slideshare:
  • Facebook
  • Flickr
 
Martes, 15 Noviembre 2011 20:28

Educación a Debate

Written by

Educación a Debate 

Este portal lo recomendo el profesor, Moreno Oscos Rocio

Espero sea del interes de la comunidad.

 http://educacionadebate.org/ 

Viernes, 11 Noviembre 2011 16:24

Anonymous VS Zetas la otra guerra

Written by

El arma:
Las Redes Sociales.

Las redes sociales irrumpen en México como generadores de contrainformación. Algunos incluso convocan a movilizaciones como la de los Indignados en Ciudad Juárez y en el Distrito Federal; otros, como Anonymous -organización de inspiración anarquista que carece de líder o dirigentes visibles y utiliza como símbolo una máscara de Guy Fawkes, un líder católico inglés envuelto en una conspiración para atacar el Parlamento británico el 5 de noviembre de 1605- incluso desafían de manera abierta al cártel de Los Zetas.

Para el senador Francisco Javier Castellón Fonseca, presidente de la Comisión de Ciencia y Tecnología, la operación de Anonymous constituye "un reto del poder virtual a otro poder fáctico, como el narcotráfico".

"No habíamos visto que la guerra contra el narco comenzara a derivar en una guerra en el ámbito virtual. Estamos en un mundo fascinante, donde a veces no puedes separar la realidad de la ficción. Lo que Anonymous quiere demostrar es su capacidad de poder, su capacidad de jugar con ese otro poder que es el narcotráfico", abunda en entrevista con Proceso.

-No obedecen a ninguna agenda ni terrorista ni gubernamental. Lo único que quieren demostrar es que es posible violar cualquier código de seguridad. Ellos son hackers. Se han convertido en un grupo de sumo cuidado, a diferencia de WikiLeaks, que se convirtió en otra cosa. WikiLeaks no conseguía los documentos a través de hackers; los compraba o patrocinaba.




Fuente: Proceso
Semanario de Información y Análisis No. 1827
Fecha: 6 de Noviembre de 2011.

Miércoles, 09 Noviembre 2011 20:45

Alumnos y maestros de alta tecnología

Written by

Alumnos y maestros de alta tecnología

Matemáticas, ciencias naturales, geografía y cualquier materia se aprende mejor a través de las IT. Centro Escolar Cedros lo sabe, así que decidió cambiar las estructuras tradicionales de enseñanza por sistemas y procesos educativos vanguardistas, que aprovechan las nuevas tecnologías para brindar a sus alumnos, niños de primaria y secundaria, conocimientos con los que se destacan.

Decir que desde cuarto año de primaria –cuando ya dominan las bases de la computación actual– los niños aprenden a elaborar su propia página web, publicar blogs y editar fotografías y videos, es quedarse cortos.

El uso de las IT en Cedros no se reserva a laboratorios de cómputo donde los alumnos aprenden a usar plataformas Macintosh y Windows en computadoras Apple y HP (con procesadores Intel). La tecnología se esparce en cada rincón del colegio, cuyas dimensiones superan los 25,000 metros cuadrados.

 

 

 

Berriolope, director de Innovación y Tecnología Educativa, Centro Escolar Cedros

 

 

 

Se vale usar el smartphone en clase

La visión del Centro Escolar Cedros acerca de las IT la expone perfectamente David Berriolope, su director de Innovación y Tecnología Educativa, al decir que “la educación infantil no se debe convertir en un aula sagrada e intocable, donde ninguna tecnología sea permitida”.

Por eso, en esta institución los alumnos buscan información en Google; hacen trabajos colaborativos auxiliados de gadgets como iPods, netbooks y teléfonos inteligentes, y manipulan objetos mediante proyectores y pizarrones interactivos. A través de la tecnología, los profesores motivan y potencializan las habilidades de sus estudiantes en matemáticas mediante apps y principios de programación, desarrollan su gusto creativo a través del dibujo asistido por computadora y la animación digital, y encaminan a los alumnos con aptitudes de ingeniería mediante la robótica.

Profesor Fuentes, Centro Escolar Cedros

En las materias de español y matemáticas para primaria, por ejemplo, el profesor Arturo Ramírez puede utilizar el proyector interactivo para poner videos o llevar la clase del libro de texto en la pantalla, manipulándolo a través de la laptop en su escritorio o bien directamente en la imagen proyectada a través de tecnología touch screen. Y el profesor de geografía, Fernando Fuentes, se auxilia de un pizarrón inteligente con el que sus alumnos de secundaria ya son capaces de exponer soluciones a la problemática de la basura, auxiliados en un software desarrollado por el INEGI llamado IRIS, que es un sistema de información geográfica.

Todo esto forma parte de “Tecnología integrada currículum K-12”, proyecto que le valió a Cedros pertenecer al ranking de Las 50 empresas más innovadoras de InformationWeek México en su edición actual, así como hacerse acreedor del “Premio a la innovación con tecnología Intel”, que el proveedor le entregó por retar el status-quo y emplear su tecnología de forma innovadora.

Para el colegio, Intel es un socio prioritario, ya que está presente en toda la iniciativa. “Intel es a los procesadores lo que Mercedes Benz es a los autos”, señala Berriolope, quien agrega que sólo con Intel la escuela puede correr óptimamente programas como Maya, de Autodesk, que usan los alumnos de secundaria y que requieren un alto desempeño.

Reconocimiento como una de "Las 50 empresas más innovadoras" de InformationWeek México y "Premio a la innovación con tecnología Intel"

La inversión de $4 millones de pesos que la institución hizo para potencializar el uso de las IT entre sus estudiantes ha valido la pena. En definitiva, Centro Escolar Cedros creó una ventaja competitiva evidente y tiene alumnos más felices, que aprenden de forma más divertida, independientemente de que se mejoró de manera sustancial el aprendizaje, lo que se observa en valoraciones de desempeño académico.

 

 

 

 
 
 

 

Las IT: el compañero ideal de los alumnos del Cedros

Laboratorio móvil de 40 iPods para grados de primero a cuarto de primaria

Laboratorio móvil de 20 Mini Notes (HP) y otro de 25 Macbooks para proyectos interdisciplinarios en secundaria

Laboratorio fijo de 45 PC (HP) para animación digital en secundaria

10 proyectores interactivos para grados de quinto y sexto de primaria

Tres pizarrones interactivos móviles para uso comunitario

Por un sector educativo digital e innovador

Uno de los proveedores IT clave para Centro Escolar Cedros es Intel. Históricamente, esta firma ha apoyado al sector educativo, pues está convencida de que una mayor difusión digital desde el nivel básico impulsa el desarrollo social y económico de un país.

 

Gómez, Intel

Por ello, Intel maneja programas como Intel Educar, que promueve enfoques basados en estándares para alinear las tecnologías a las prácticas pedagógicas internacionales. “Ayudamos a los profesores a entender la tecnología y usarla para la enseñanza”, señala Jorge Gómez, gerente de Desarrollo de Mercados de Intel y agrega que en México actualmente hay 350,000 profesores de nivel básico capacitados a través de este programa.

“Para cerrar la pinza está Intel Aprender, mediante el que se desarrollan programas de capacitación para niños, cuyo objetivo es que aprendan a usar la tecnología”, apunta el entrevistado. A la fecha, 100,000 niños han aprovechado los contenidos de esta iniciativa de Intel, para la cual la compañía se apoya en empresas de contenidos, como McGraw-Hill y Santillana, e instituciones educativas, como Cedros, que participa como uno de los generadores de contenido pedagógico.

Además de los modelos de capacitación y el software necesario, se requiere hardware preparado para recibir cualquier aplicación educativa. Intel lo obtiene por dos vertientes: a través de marcas de PC reconocidas, y mediante el desarrollo de la Classmate, dispositivo basado en Intel y diseñado por pedagogos e ingenieros con la intención de facilitar la interacción de los infantes con las IT.

El impulso de Intel va más allá: en la reciente edición de Las 50 empresas más innovadoras, la firma otorgó a Cedros el “Premio a la innovación con tecnología Intel”, por su visión en el uso de las IT en beneficio de los niños “y porque está logrando que los estudiantes pierdan el miedo a la tecnología y que los maestros encuentren la forma de enseñar apoyándose en las nuevas tecnologías”, explica Gómez.

La organización IT de Cedros también es innovadora

En Centro Escolar Cedros hay un área de Sistemas y un área de Innovación y Tecnología Educativa. Esta última, creada en 2004, se encarga del servicio IT vinculado con la academia, como es la capacitación a docentes, la robótica, los foros tecnológico-educativos y la implementación de proyectos innovadores para el alumnado.

 

Origen: http://www.informationweek.com.mx/analysis/alumnos-y-maestros-de-alta-tecnologia/ 

Lunes, 17 Octubre 2011 16:02

Más transparencia al sector público

Written by

La infraestructura tecnológica instalada en el gobierno federal hace posible la implementación de mecanismos digitales de acceso a la información.

Toda la información debe estar accesible, para que el ciudadano pueda interpretar y emplear esos datos de interés público en diversos proyectos sociales. Con ese fin, hace un par de semanas se firmó la alianza para los Gobiernos Abiertos.

En el seno de una reunión de la Organización de las Naciones Unidas (ONU), en Nueva York, nueve países liderados por Estados Unidos, Brasil y México, convocaron a otras 70 naciones para que firmaran un acuerdo mediante el cual cada país determine un plan de acción que se enfoque en combatir la corrupción, ampliando la transparencia y la rendición de cuentas en el sector público.

Durante ese encuentro, México asumió diferentes compromisos entre los que están el aumentar la rendición de cuentas corporativas y mejorar los servicios públicos, tareas que requieren una infraestructura tecnológica que las respalde.

"Es dificil señalar si todos los estados tienen la infraestructura tecnológica que requiere la iniciativa de Gobierno Abierto. Sin embargo, el gobierno federal, sin duda, tiene las capacidades para hacerlo", comentó Alfredo Méndez Calatayud, director general de Informática y Sistemas del Instituto Federal de Acceso a la Información y Protección de Datos Personales (IFAI).

Durante el Séptimo Seminario de Gobierno y Tecnología IDC 2011, el funcionario destacó que el tema de Gobierno Abierto no demanda una gran cantidad de infraestructura por parte de las instituciones, por lo que su implementación ya se ha venido dando, y precisó que quizá si se requieran más recursos por parte de los ciudadanos o de las empresas que quieran procesar la información.

"Todos los datos se dispondrán desde los portales gubernamentales pero se operarán y se realizarán procesos una vez que se ha bajado esa información. Por ejemplo, si se piensa hacer cálculos sobre proyecciones demográficas, quizá se necesite una capacidad alta, sin embargo la utilidad pública justificará posibles inversiones".

"Muchos de esos proyectos ya se están entregando, como es el caso del nuevo portal ciudadano, el visualizador geográfico nacional, entre otras bases de datos. Este proceso se irá incrementando, en enero de 2012 ya habrá un repositorio en donde se irán incorporando las bases de datos paulatinamente", añadió el administrativo.

Según Méndez Calatayud, este esfuerzo se irá consolidando en la medida en que los servidores públicos entiendan cuál es la información más útil para la sociedad y, por otro lado, que los ciudadanos demanden información específica, como es el caso del presupuesto y las bases de datos georeferenciadas de epidemiología, o mapas delictivos, por ejemplo.


Desempeño positivo

En ese mismo seminario, Joel Salas Suárez, titular de la Unidad de Transparencia y Cooperación Internacional de la Secretaría de la Función Pública (SFP), explicó que actualmente más del 95 por ciento de los requerimientos de información se responden mediante el sistema.

"Nosotros obligamos a las dependencias vía el Manual de Transparencia para que el gobierno se anticipe y ponga a disposición de los ciudadanos la información, buscando tener un `open data´", acotó.

Y añadió que en términos de cumplimiento a la ley, el desempeño es positivo y se está impulsando el acceder a una etapa en la que el gobierno de forma proactiva ofrezca la información que puede ser útil a las personas.

Cabe mencionar, aclaró el CIO del IFAI, que la Ley Federal de Transparencia establece cuales son los motivos por los cuales la información puede mantenerse reservada, "es decir la información siendo pública se reserva para evitar un daño a la actividad gubernamental, como se precisa en el artículo 13 y 14 de esa ley".

Edgar Fierro, director general de IDC México mencionó que el sector público representa cerca del 21 por ciento del gasto total en Tecnologías de la Información y Comunicación (TICs), mientras que el sector financiero representa alrededor del 25 por ciento.

"Eso quiere decir que el peso que tiene el sector público es correcto, pero puede crecer; creemos que esa cifra puede incrementarse en unos tres años, hasta alcanzar el 28 por ciento" concluyó Fierro.




El Universal-Tech Bit
Lunes 3 de Octubre del 2011