INSTITUTO POLITÉCNICO NACIONAL TESIS

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INSTITUTO POLITÉCNICO NACIONAL TESIS"

Transcripción

1 INSTITUTO POLITÉCNICO NACIONAL Escuela Superior de Ingeniería Mecánica y Eléctrica Unidad Zacatenco Sección de Estudios de Posgrado e Investigación Programa de Estudios de Posgrado en Ingeniería de Sistemas Maestría en Ciencias en Ingeniería de Sistemas METODOLOGÍA PARA LA CREACIÓN DE UN PROYECTO DE ADQUISICIÓN DE SISTEMAS DE TICs EN UNA INSTITUCIÓN DE SEGURIDAD DEL GOBIERNO FEDERAL. TESIS Que para obtener el Grado de: Maestro en Ciencias en Ingeniería de Sistemas. Presenta: Licenciado Maurice Medina Puente Director de Tesis: M. en C. Leopoldo Alberto Galindo Soria AGOSTO 2010

2

3

4 RESUMEN METODOLOGÍA PARA LA CREACIÓN DE UN PROYECTO DE ADQUISICIÓN DE SISTEMAS DE TICs EN UNA INSTITUCIÓN DE SEGURIDAD DEL GOBIERNO FEDERAL. El presente trabajo de investigación tiene por objetivo formular una Metodología para la creación de un proyecto de adquisición de Sistemas de Tecnologías de la Información y Comunicaciones TICs, fundamentada en la necesidad que tiene la institución de seguridad objeto de estudio, por contar con herramientas que le permitan privilegiar la procuración de justicia y enfrentar con oportunidad a la delincuencia organizada, como una de las prioridades que ha promovido el Gobierno Federal en el sexenio La Institución tiene un alto grado de complejidad en sí misma con más de 20,000 empleados en su nómina, dividida en áreas sustantivas y administrativas, con órganos desconcentrados, un despliegue territorial en más de 300 ubicaciones a nivel nacional y con 14 representaciones a nivel internacional. Lo anterior, hace necesario contar con una metodología de apoyo que ayude a realizar el análisis, la evaluación y a dictaminar soluciones tecnológicas que se encuadren con las líneas estratégicas de la institución, observando en todo momento la directriz de ser muy asertivo en el ejercicio de los recursos, a fin de alinear las soluciones en materia de TICs con los objetivos institucionales. Para ello y como punto de partida se propuso primeramente determinar la madurez tecnológica de la institución objeto de estudio, para que a partir de ahí se planteen las soluciones tecnológicas que apoyen a las líneas de acción y a las áreas de la institución que incidan con mayor impacto en los dos ejes principales, procuración de justicia y combate al crimen organizado, ya que no se encontró en el Gobierno Federal ni en la iniciativa privada ninguna metodología para la creación de proyectos para la adquisición de Sistemas de TICs desarrollados especialmente para el ámbito de Seguridad. En este sentido, la Metodología define el proceso de conformación de Proyectos de TICs, donde antes se desarrollaba sin una metodología definida y tanto las prácticas como las técnicas utilizadas para la selección y evaluación de este tipo de soluciones, se basaba en el criterio del personal designado. Derivado de lo anterior y con el fin de estandarizar e incrementar la calidad de este proceso el autor se dió a la tarea de elaborar el presente trabajo.

5 ABSTRACT METHODOLOGY TO CREATE AN ACQUISITION PROJECT FOR ITC SYSTEMS IN A SECURITY FEDERAL INSTITUTION. This research work aims to develop a methodology for the creation of acquisition project Systems of Information Technology and Communications ITC, based on the needs of a Security Institution for having tools that will enable the law enforcement priority and deal to the organized crime with opportunity as one of the priorities that the Federal Government has promoted in the administration. The Security Institution object of this study has a high degree of complexity in itself with over 20,000 employees on its payroll, divided into substantive and administrative areas, with decentralized organs, territorial deployment in over 300 locations nationwide and with 14 representations worldwide. This made us realize that without a methodology that helps us to analyze and evaluate technological solutions, it becomes impossible to support and cooperate with the strategic lines of the Institution, even one of the directives that has been requested to us, is being very assertive in the execution of the resources in order to align ITC solutions for the strategic objectives of the institution. For that reason, first we need to determine the institution technological age or maturity, to be capable from this point to raise technological solutions that support the action lines and areas of the institution that affect with the greatest impact on the two main axes, law enforcement and fighting organized crime. It was not found in the Federal Government or private sector a methodology for the acquisition of ITC systems especially developed for the Security sector. Also, within the methodology there was defined process of ITC Projects, where in the past the projects had been developed without a defined methodology and practical techniques used for the selection and evaluation of these solutions was based on the criteria of designated personnel. Due to the above and in order to standardize and improve the quality of this process we took on the task of elaborating the present work.

6 DEDICATORIAS Y AGRADECIMIENTOS A Dios, quien me bendijo con la experiencia de vida y con ello me da la oportunidad de Ser. A Graciela, Santiago y Constanza por ser mis grandes amores y la inspiración que me impulsa a superarme a mí mismo todos los días. A mis Padres Silvia y Francisco, quienes guiaron mis primeros pasos y después me enseñaron a volar. A mis Hermanos Héctor, Sergio y Paul, por su cariño y apoyo incondicional. Al profesor Leopoldo A. Galindo, por su invaluable guía, por compartir su amplia experiencia y por su irrestricta vocación de enseñar y con ello mejorar este mundo. Al Instituto Politécnico Nacional, por ser uno de los principales semilleros de las mentes más brillantes de este país. A la Sección de Estudios de Posgrado e Investigación, por su encomiable labor de difundir el conocimiento. A mis compañeros de la Maestría por compartir conmigo sus acertados comentarios y momentos memorables.

7 ÍNDICE GENERAL ÍNDICE GENERAL ÍNDICE DE FIGURAS ÍNDICE DE TABLAS ACRÓNIMOS O SIGLAS GLOSARIO DE TÉRMINOS i ix xi xiii xxi 0.1 INTRODUCCIÓN 0.2 PROGRAMA DE ACTIVIDADES PARA EL DESARROLLO DEL PRESENTE PROYECTO DE TESIS. 0.3 PRESENTACIÓN DEL PROYECTO DE TESIS CAPÍTULO I. MARCO CONTEXTUAL Y CONCEPTUAL 1.0 INTRODUCCIÓN MARCO CONTEXTUAL 2 Institución de Seguridad en el Gobierno Federal 3 Estructura Orgánica Ideal de una Institución 3 de Seguridad del Gobierno Federal Líneas de Acción para la Procuración de Justicia 4 y el Combate a la Delincuencia Organizada, enmarcadas en las atribuciones del área de Tecnologías de la Información y Comunicaciones MARCO CONTEXTUAL ESPACIAL 4 Diagrama del Marco Espacial MARCO CONTEXTUAL TEMPORAL 6 Diagrama del Marco Temporal 6 i

8 1.1.3 MARCO CONTEXTUAL ORGANIZACIONAL Nacimiento del Área de Tecnología en una Institución de Seguridad del Gobierno Federal 6 Estructura Orgánica Ideal de un Área de TICs 8 Hasta nivel de Director 1.2 MARCO CONCEPTUAL PIRÁMIDE CONCEPTUAL 9 Diagrama del Marco Conceptual, Pirámide Conceptual DESCRIPCIÓN DE LOS ELEMENTOS 10 DE LA ESTRUCTURA CONCEPTUAL 1.3 RESUMEN DEL CAPÍTULO 16 CAPÍTULO II. ANÁLISIS, EVALUACIÓN Y DIAGNÓSTICO DE LOS SISTEMAS Y METODOLOGÍAS ACTUALES 2.0 INTRODUCCIÓN MADUREZ DE LA INSTITUCIÓN OBJETO DE 18 ESTUDIO EN MATERIA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES. Resultados por Nivel de Madurez de las Áreas de Tecnologías 21 de la Información y Comunicaciones del Gobierno Federal. Resultados por Sector 21 Resultados por Tema 22 Recomendaciones emitidas por la Comisión Intersecretarial de 23 Gobierno Electrónico CIDGE, para elevar la madurez tecnológica de las Dependencias y Entidades del Gobierno Federal ANÁLISIS DE LAS METODOLOGÍAS UTILIZADAS PARA 25 LA ADQUISICIÓN DE SERVICIOS DE TECNONOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES TICs. Mapa Mental de la Metodología para la creación de un proyecto 25 de adquisición de sistemas de TICs, en una institución del Gobierno Federal. ii

9 2.1.2 DIAGNÓSTICO DE LAS METODOLOGÍAS UTILIZADAS 27 PARA LA ADQUISICIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES TICs, EN EL GOBIERNO FEDERAL. 2.2 JUSTIFICACIÓN DEL PROYECTO DE TESIS OBJETIVOS DEL PROYECTO DE TESIS OBJETIVO GENERAL OBJETIVOS PARTICULARES RESUMEN DEL CAPÍTULO 30 CAPÍTULO III. METODOLOGÍA PROPUESTA PARA LA CREACIÓN DE UN PROYECTO DE ADQUISICIÓN DE SERVICIOS DE TICs. 3.0 INTRODUCCIÓN VISIÓN HOLÍSTICA DE APLICACIÓN DE LA 32 METODOLOGÍA PROPUESTA Diagrama de Aplicación de la Metodología para la Creación 33 de un Proyecto de Adquisición de Sistemas de TICs Diagrama de la Estructura con la Arquitectura Tecnológica 34 de la Institución de Seguridad objeto de estudio 3.2 FORMULACIÓN DE LA METODOLOGÍA PROPUESTA 35 Mapa del Proceso Metodológico para la creación de un 36 Proyecto de Adquisición de Sistemas de TICs ETAPA A. Conocimiento y Definición del Medio Ambiente 37 de Aplicación ACTIVIDAD A1. Obtener y Conocer en general el Plan 38 Nacional de Desarrollo ACTIVIDAD A2. Conocer el Programa para la 40 Seguridad Nacional ACTIVIDAD A3. Identificar la Misión, Visión, objetivos, 41 planes, políticas y estrategias de la Institución iii

10 ACTIVIDAD A4. Obtener la Ley de Adquisiciones, 43 Arrendamientos y Servicios del Sector Público, y el Clasificador por Objeto del Gasto ACTIVIDAD A5. Obtener el Manual Administrativo 45 de Aplicación General en Materia de TICs 2010 MAAGTIC, Secretaría de la Función Pública. ETAPA B. Formulación de la Iniciativa o Anteproyecto 48 ACTIVIDAD B1. Recibir del Usuario la Solicitud de 49 un Proyecto ACTIVIDAD B2. Realizar el Modelado del Requerimiento 50 del Usuario ACTIVIDAD B3. Explorar Beneficios y Características esperadas 51 ACTIVIDAD B4. Aplicar plan de entrevistas y recopilación 52 de información. ACTIVIDAD B5. Definir necesidades y requerimientos 55 del Sistema ACTIVIDAD B6 Establecer los criterios de evaluación 56 ACTIVIDAD B7. Formular el Anteproyecto 62 ACTIVIDAD B8. Presentar el Anteproyecto ante el 64 Comité de la DGTIC ETAPA C. Sondeo de Mercado 68 ACTIVIDAD C1. Identificar opciones de Mercado 68 ACTIVIDAD C2. Considerar soluciones implantadas por la 69 Administración Pública Federal ACTIVIDAD C3. Seleccionar líderes de la Industria 70 y solicitar información ACTIVIDAD C4. Recabar información de proveedores 70 ACTIVIDAD C5. Identificar Restricciones de cada una de 71 Las propuestas de TICs a ser evaluadas iv

11 ACTIVIDAD C6. Actualizar Requerimientos del Anteproyecto 71 ETAPA D. Evaluación de Opciones y Prueba de Concepto 74 ACTIVIDAD D1. Elaborar lista de soluciones a evaluar 74 ACTIVIDAD D2. Solicitar presentaciones de las propuestas 75 de TICs a los proveedores a ser evaluados ACTIVIDAD D3. Recibir propuestas de los proveedores 75 ACTIVIDAD D4. Calificar propuestas de los proveedores 76 ACTIVIDAD D5. Diseñar prueba de concepto, o de la 76 propuesta de los proveedores ACTIVIDAD D6. Realizar prueba de concepto 77 ACTIVIDAD D7. Evaluar prueba de concepto 78 ETAPA E. Integración del Proyecto 81 ACTIVIDAD E1. Definir y Validar Anexo Técnico 81 ACTIVIDAD E2. Solicitar cotizaciones a Proveedores 82 ACTIVIDAD E3. Conformar el Proyecto 82 ACTIVIDAD E4. Presentar Proyecto ante Comité Interno 86 ACTIVIDAD E5. Obtener Autorización del Comité Interno RESUMEN DEL CAPÍTULO. 88 CAPÍTULO IV. APLICACIÓN DE LA METODOLOGIA PROPUESTA PARA LA CREACIÓN DE UN PROYECTO DE ADQUISICIÓN DE SISTEMAS DE TICs 4.0 INTRODUCCIÓN ETAPA A. Conocimiento y Definición del Medio 91 Ambiente de Aplicación v

12 4.1.1 ACTIVIDAD A1. Obtener y Conocer en general 91 el Plan Nacional de Desarrollo Estado de Derecho y Seguridad ACTIVIDAD A2. Conocer el Programa para la 92 Seguridad Nacional ACTIVIDAD A3. Identificar la Misión, Visión, 93 objetivos, planes, políticas y estrategias de la Institución ACTIVIDAD A4. Obtener la Ley de Adquisiciones, 93 Arrendamientos y Servicios del Sector Público, y el Clasificador por Objeto del Gasto ACTIVIDAD A5. Obtener el Manual Administrativo 94 de Aplicación General en Materia de TICs 2010 MAAGTIC, Secretaría de la Función Pública. 4.2 ETAPA B. Formulación de la Iniciativa o Anteproyecto ACTIVIDAD B1. Recibir del Usuario la Solicitud de 98 un Proyecto ACTIVIDAD B2. Realizar el Modelado del Requerimiento 99 del Usuario ACTIVIDAD B3. Explorar Beneficios y Características 101 esperadas ACTIVIDAD B4.. Aplicar plan de entrevistas y recopilación 102 de información ACTIVIDAD B5. Definir necesidades y requerimientos 103 del Sistema ACTIVIDAD B6 Establecer los criterios de evaluación ACTIVIDAD B7. Formular el Anteproyecto ACTIVIDAD B8. Presentar el Anteproyecto ante el 106 Comité de la DGTIC 4.3 ETAPA C. Sondeo de Mercado ACTIVIDAD C1. Identificar opciones de Mercado 107 vi

13 4.3.2 ACTIVIDAD C2. Considerar soluciones implantadas por la 108 Administración Pública Federal ACTIVIDAD C3. Seleccionar líderes de la Industria 110 y solicitar información ACTIVIDAD C4. Recabar información de proveedores ACTIVIDAD C5. Identificar Restricciones de cada una de 111 las propuestas de TICs a ser evaluadas ACTIVIDAD C6. Actualizar Requerimientos del Anteproyecto ETAPA D. Evaluación de Opciones y Prueba de Concepto ACTIVIDAD D1. Elaborar lista de soluciones a evaluar ACTIVIDAD D2. Solicitar presentaciones de las propuestas 114 de TICs a los proveedores a ser evaluados ACTIVIDAD D3. Recibir propuestas de los proveedores ACTIVIDAD D4. Calificar propuestas de los proveedores ACTIVIDAD D5. Diseñar prueba de concepto, o de la 117 propuesta de los proveedores ACTIVIDAD D6. Realizar prueba de concepto ACTIVIDAD D7. Evaluar prueba de concepto ETAPA E. Integración del Proyecto ACTIVIDAD E1. Definir y Validar Anexo Técnico ACTIVIDAD E2. Solicitar cotizaciones a Proveedores ACTIVIDAD E3. Conformar el Proyecto ACTIVIDAD E4. Presentar Proyecto ante Comité Interno ACTIVIDAD E5. Obtener Autorización del Comité Interno RESUMEN DEL CAPÍTULO IV. 134 vii

14 CAPÍTULO V. VALORACIÓN DE OBJETIVOS, TRABAJOS FUTUROS Y CONCLUSIONES 5.0 INTRODUCCIÓN VALORACIÓN DE OBJETIVOS DEL PROYECTO DE TESIS TRABAJOS FUTUROS CONCLUSIONES DEL PROYECTO DE TESIS 139 BIBLIOGRAFÍA 141 REFERENCIAS DE SITIOS EN INTERNET 146 ANEXOS 147 ANEXO A Cuestionario de Medición de Madurez Institucional en 147 TICs 2009 SFP-SSFP-UGEPTI 1 A.I ANEXO B Protocolo de Entrevista tipo para detectar necesidades del Usuario. B.I 159 viii

15 ÍNDICE DE FIGURAS No. Nombre Página 1.1 Estructura orgánica ideal de la Institución de Seguridad del 3 Gobierno Federal objeto de estudio. 1.2 Marco Espacial, Plan Nacional de Desarrollo , 5 de donde se desprende el Programa de Seguridad Nacional Marco Temporal, desde el nacimiento de una Institución de 6 Seguridad del Gobierno Federal hasta nuestros días, y el origen del área de Tecnología hasta nuestros días. 1.4 Organigrama Ideal del área de TICs de la Institución de 8 Seguridad del Gobierno Federal objeto de estudio. 1.5 Pirámide conceptual del proyecto de tesis Gráfica de pastel que muestra el nivel Alto, Medio, y Bajo 21 del porcentaje de madurez de las áreas de Tecnologías de la Información y Comunicaciones del Gobierno Federal. 2.2 Gráfica donde se muestra el nivel de madurez de las 21 áreas de Tecnologías de la Información y Comunicaciones del Gobierno Federal, dividido por sector. 2.3Gráfica donde se muestra el nivel de madurez se las áreas 22 de Tecnologías de la Información y Comunicaciones del Gobierno Federal, dividido por tema. 2.4Desglose de cada una de las variables con los valores que 22 obtuvo la Institución en Mapa Mental de la Metodología para la creación de un 25 proyecto de adquisición de sistemas de TICs en una Institución del Gobierno Federal. 3.1 Diagrama de Aplicación de la Metodología para la Creación 33 de un Proyecto de Adquisición de Sistemas de TICs. ix

16 3.2 Estructura con la Arquitectura Tecnológica de la Institución 34 de Seguridad objeto de estudio. 3.3 Estructura General de la Metodología para la creación de 35 un Proyecto de Adquisición de Sistemas de TICs. 3.4 Mapa del Proceso Metodológico para la creación de 36 un Proyecto de Adquisición de Sistemas de TICs. 3.5 Modelo Tridimensional de Evaluación de Múltiples Criterios Diagrama del Cuadrante Mágico de Gartner para sistemas 110 empresariales de administración de contenidos. x

17 ÍNDICE DE TABLAS No. Nombre Página 1.1 Tabla donde se describe la evolución del área de TICs, los Artículos 7 que modificaron sus atribuciones, y las Fracciones objeto de estudio del presente trabajo. 2.1 Tabla con la ponderación de variables para calcular el nivel de 20 madurez tecnológica del Gobierno Federal. 2.2Tabla comparativa de las Metodologías y Mejores Prácticas 26 líderes con la ponderación de variables para calcular el nivel de madurez de tecnológica del Gobierno Federal. 3.1 Tabla con Entradas, Procesos, Salidas, Datos y Controles de la 46 Metodología para la creación de un Proyecto de Adquisición de Sistemas de TICs. ETAPA A 3.2 Tabla de Puntaje y Atributos del Criterio Tabla de Valores e Interpretaciones Matriz de Evaluación de múltiples criterios Tabla con las posibles combinaciones del Modelo Tridimensional 61 de Múltiples Criterios. 3.6 Tabla con Entradas, Procesos, Salidas, Datos y Controles de la 65 Metodología para la creación de un Proyecto de Adquisición de Sistemas de TICs. ETAPA B 3.7 Tabla con Entradas, Procesos, Salidas, Datos y Controles de la 72 Metodología para la creación de un Proyecto de Adquisición de Sistemas de TICs. ETAPA C 3.8 Tabla con Entradas, Procesos, Salidas, Datos y Controles de la 78 Metodología para la creación de un Proyecto de Adquisición de Sistemas de TICs. ETAPA D 3.9 Tabla con Entradas, Procesos, Salidas, Datos y Controles de la 87 Metodología para la creación de un Proyecto de Adquisición de Sistemas de TICs. ETAPA E 4.1 Tabla de Información a ser considerada en una Prueba de Concepto. 117 xi

18 4.2 Tabla con requerimientos Funcionales y No Funcionales Matriz de Evaluación de Múltiples Criterios con las necesidades 119 del usuario, que se usaran para calificar a los proveedores participantes. 4.4 Matriz de Evaluación de Múltiples Criterios aplicada a la Empresa A, 121 obteniendo los resultados en los criterios Funcionales y No Funcionales. 4.5 Matriz de Evaluación de Múltiples Criterios aplicada a la Empresa B, 123 obteniendo los resultados en los criterios Funcionales y No Funcionales. 4.6 Matriz de Evaluación de Múltiples Criterios aplicada a la Empresa C, 125 obteniendo los resultados en los criterios Funcionales y No Funcionales. 4.7 Tabla con el resumen de los resultados obtenidos de evaluar los criterios 126 Funcionales y No Funcionales de las Empresas A,B y C. 4.8 Tabla con el resumen del nivel de cumplimiento de las soluciones 127 propuestas con base en el Modelo Tridimensional de Evaluación de Múltiples Criterios. xii

19 ACRÓNIMOS O SIGLAS AC: Autoridad certificadora: Se denomina así a aquellas dependencias, entidades, organizaciones, instituciones y proveedores que cuentan con la infraestructura tecnológica para la emisión y registro de certificados digitales de firma electrónica avanzada. AGD: Agenda del Gobierno Digital, Secretaría de la Función Pública. AMITI: Asociación Mexicana de la Industria de Tecnologías de la Información. Es una organización privada creada para posicionar a las Tecnologías de la Información como un habilitador de la competitividad en México. APF: Administración Pública Federal. ASERCA: Apoyos y Servicios a la Comunidad Agropecuaria, órgano desconcentrado de la SAGARPA. BPM: Windows Bitmap, es el formato propietario del programa Microsoft Paint. Puede guardar imágenes de 24 bits (16,7 millones de colores), 8 bits (256 colores) y menos. Puede darse a estos archivos una compresión sin pérdida de calidad. CACHE: La palabra procede de la voz inglesa cache, escondite secreto para guardar mercancías. En informática, se refiere a un conjunto de datos duplicados de otros originales, cuando se accede por primera vez a un dato, se hace una copia en el caché; para que los accesos siguientes se realizan a dicha copia, haciendo que el tiempo de acceso al dato sea menor. CFE: Comisión Federal de Electricidad. CD: Compact disc, CD por sus siglas en inglés. El dispositivo de almacenamiento óptico que requiere de un dispositivo de lectura y/o escritura. CIDGE: La Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico, creada con el objetivo de promover y consolidar el uso y aprovechamiento de las tecnologías de la información y comunicaciones en la Administración Pública Federal. CIO: Chief Information Officer, Jefe de la Oficina de Información, es el título de trabajo que se le da al ejecutivo de más alto rango en una empresa, es el responsable de la tecnología de la información y sistemas informáticos que apoyan los objetivos de la empresa. xiii

20 CMMI: Capability Maturity Model Integration, Integración de Modelos de Madurez de Capacidades, es un modelo para la mejora y evaluación de procesos para el desarrollo, mantenimiento y operación de sistemas de software, en una organización de TIC. COBIT: Control Objectives for Information and related Technology, COBIT por sus siglas en inglés. COG: Clasificador por Objeto del Gasto, emitido por la Secretaría de Hacienda y Crédito Público. COTS: Commercial Off The Shelf, Productos Comerciales de Estantería disponibles en el mercado, así se le denominan a la soluciones Tecnológicas listas para implementarse. CRM: Customer Relationship Management, así se le llama a la administración basada en la relación con los clientes. Es un modelo de gestión de toda la organización, basada en la orientación al cliente, algunos lo toman como Servicio al Cliente. DBMS: Database Management System. Así se les llama a los sistemas de gestión de bases de datos, y son un tipo de software muy específico, dedicado a servir de interfaz entre la base de datos, el usuario y las aplicaciones que la utilizan. DDR2: Es un tipo de memoria RAM. Forma parte de la familia SDRAM de tecnologías de memoria de acceso aleatorio, los módulos DDR2 son capaces de trabajar con 4 bits por ciclo, es decir 2 de ida y 2 de vuelta en un mismo ciclo mejorando sustancialmente el ancho de banda potencial bajo la misma frecuencia de una DDR SDRAM tradicional. DGTIC: Dirección General de Tecnologías de la Información y Comunicaciones. DIMM: Dual In line Memory Module o módulo de memoria lineal doble, un tipo de encapsulado, Son módulos de memoria RAM, que se inserta en un zócalo DIMM en la placa madre y usa generalmente un conector de 168 contactos, pueden reconocerse porque sus contactos para conectarse están separados en ambos lados son un tipo de memorias reemplazantes de las SIMM. Son utilizadas en computadoras personales, pueden comunicarse con la PC a 64 bits (algunas a 72 bits), a diferencia de los SIMM que permiten 32 bits. DOF: Diario Oficial de la Federación. Secretaría de Gobernación. xiv

21 ECC: Error Correcting Code. Su beneficio es la capacidad de detectar errores de bits múltiples y corregir los errores de bits únicos; se basa en un algoritmo más complejo, y se utiliza en PCs de gama alta, como servidores de Red. El sistema trabaja en conjunción con el controlador de memoria, y anexa a los bits de datos los bits ECC, que son almacenados junto con los de datos. Estos bits extras, junto con la decodificación correspondiente, sirven para realizar la comprobación en el momento de la lectura. FEA/FIEL: Firma electrónica avanzada. El medio de identificación electrónica definida en los lineamientos emitidos por la Subcomisión de firma electrónica avanzada, de la Comisión intersecretarial para el desarrollo del gobierno electrónico, publicado en Diario Oficial de la Federación del 9 de diciembre de FIRA: Fideicomisos Instituidos en Relación con la Agricultura, constituidos por el Banco de México. FODA: Fortalezas Oportunidades Debilidades y Amenazas, es una metodología de estudio de la situación competitiva de una empresa en su mercado (situación externa) y de las características internas de la empresa (situación interna). La situación interna se compone de dos factores controlables: fortalezas y debilidades, mientras que la situación externa se compone de dos factores no controlables: oportunidades y amenazas Es la herramienta estratégica por excelencia más utilizada para conocer la situación real en que se encuentra la organización. FSB: Front Side Bus o Bus de la Parte Frontal, es el término usado para referirse al bus de datos bidireccional que dispone la computadora para comunicarse con el de la tarjeta madre; e incluye señales de datos, direcciones y control, así como señales de reloj que sincronizan su funcionamiento. GB: Gigabyte es una unidad de medida informática y puede equivalerse a 230 bytes o a 109 bytes, según el uso. La unidad básica es el byte representado por la letra B. GHz: El Gigahercio (GHz) es un múltiplo de la unidad de medida de frecuencia hercio (Hz) y equivale a 109 ( ) Hz. Desde el año 2000 el GHz comenzó a utilizarse en informática para referirse a la frecuencia en el que un cristal de cuarzo emite una señal de reloj que regula un ciclo de un circuito integrado síncrono, principalmente en microprocesadores. xv

22 GIF: Graphics Interchange Format, es un formato sin pérdida de calidad para imágenes con hasta 256 colores, limitados por una paleta restringida a este número de colores. Por ese motivo, con imágenes con más de 256 colores (profundidad de color superior a 8), la imagen debe adaptarse reduciendo sus colores, produciendo la consecuente pérdida de calidad. HTTPS: Secure HyperText Transfer Protocol, HTTPS por sus siglas en inglés. Es el protocolo seguro de transferencia de hipertexto. La aplicación utilizada para garantizar la seguridad de las comunicaciones entre el usuario y el servidor web al que dicho usuario se conecta. IEEE: Institute of Electrical and Electronics Engineers, una asociación técnicoprofesional mundial dedicada a la estandarización, entre otras cosas. Es la mayor asociación internacional sin ánimo de lucro formada por profesionales de las nuevas tecnologías, como ingenieros electricistas, ingenieros en electrónica, científicos de la computación, ingenieros en informática, ingenieros en biomédica, ingenieros en telecomunicación e ingenieros en mecatrónica. Su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. IMSS: Instituto Mexicano del Seguro Social. ISPL: Information Services Procurement Library, se considera a menudo junto con otros marcos de trabajo de mejores prácticas como ITIL o ISO. ISO: International Organization of Standarization; es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. ITFEA: Infraestructura tecnológica de firma electrónica avanzada. Permite la interoperabilidad y el reconocimiento de certificados digitales de firma electrónica avanzada entre las autoridades o agencias certificadoras que la integran. ITIL: Information Technology Infrastructure Library, ITIL por sus siglas en inglés. La Biblioteca de Infraestructura de Tecnologías de Información, es un marco de trabajo de mejores prácticas destinadas a facilitar la entrega de servicios de tecnologías de la información y comunicaciones. JPG: Joint Photographic Experts Group; nombre de la comisión que creó la norma, en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. Además de ser un método de compresión, es a menudo considerado como un formato de archivo, siendo el formato de imagen más común utilizado por las cámaras fotográficas digitales y otros dispositivos de captura de imagen como los celulares. xvi

23 LAN: Local Area Network, es la interconexión de varias computadoras y periféricos. Su extensión está limitada físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la interconexión de computadoras personales y estaciones de trabajo en oficinas, fábricas, entre otras. El término red local incluye tanto el hardware como el software necesario para la interconexión de los distintos dispositivos y el tratamiento de la información. LAASSP: Ley de Adquisiciones, Arrendamientos, y Servicios del Sector Público, emitida por la Secretaría de Hacienda y Crédito Público. LDAP: Lightweight Directory Access Protocol, LDAP por sus siglas en inglés. El directorio de usuarios que se utiliza principalmente para asociar nombres direcciones de correo electrónico y otros atributos de identificación y de privilegios de acceso a servicios. Es un estándar abierto para servicios en una red local y/o en Internet. MAAGTIC: Manual Administrativo de Aplicación General en Materia Tecnologías de la Información y Comunicaciones. MHz: Un megahercio (MHz) equivale a 106 hercios (1 millón). La velocidad de los procesadores se mide en Megahertz (MHZ = millones de ciclos por segundo), este parámetro indica el número de ciclos de instrucciones que el procesador realiza por segundo, pero solo sirve para compararlo con procesadores del mismo tipo. NIST: National Institute of Standards and Technology; es una agencia de la Administración de Tecnología del Departamento de Comercio de los Estados Unidos. La misión de este instituto es promover la innovación y la competencia industrial en Estados Unidos mediante avances en metrología, normas y tecnología de forma que mejoren la estabilidad económica y la calidad de vida. Como parte de esta misión, los científicos e ingenieros del NIST continuamente refinan la ciencia de la medición (metrología) creando una ingeniería precisa y una manufacturación requerida para la mayoría de los avances tecnológicos actuales; especialmente si hablamos de cuatro áreas: biotecnología, nanotecnología, tecnologías de la información y fabricación avanzada.. También están directamente involucrados en el desarrollo y pruebas de normas hechos por el sector privado y agencias de gobierno. OM: Oficialía Mayor. PDF: Portable Document Format, formato de documento portátil, es un formato de almacenamiento de documentos, desarrollado por la empresa Adobe Systems. Está especialmente ideado para documentos susceptibles de ser impresos, ya que especifica toda la información necesaria para la presentación final del documento. xvii

24 PEMEX: Petróleos Mexicanos. PMBOK: Project Management Body Of Knowledge, publicado por Project Mangement Institute. PMG: Programa de la Mejora de la Gestión. PND: Plan Nacional de Desarrollo. PROFEPA: Procuraduría Federal de Protección al Medio Ambiente. POBALINES: Políticas, Bases y Lineamientos en materia de adquisiciones, arrendamientos de bienes muebles y de prestación de servicios de cualquier naturaleza. Tienen como objetivo simplificar la correcta aplicación y funcionamiento de las normas que regulan las adquisiciones, arrendamientos de bienes muebles y servicios de cualquier naturaleza. Contienen lo dispuesto en el artículo 2º, del Reglamento de la Ley de Adquisiciones, Arrendamientos Y Servicios del Sector Público (LAASSP). Estas POBALINES fueron emitidas por la H. Junta de Gobierno del SAE, en su Vigésima Primera Sesión Ordinaria, celebrada el 7 de diciembre de PSN: Programa para la Seguridad Nacional. RAID MEMORY: Redundant Array of Independent Disks, Arreglo Redundante de Discos independientes, hace referencia a un sistema de almacenamiento que usa múltiples discos duros entre los que distribuye o replica los datos, los beneficios son: mayor integridad, mayor tolerancia a fallos, mayor rendimiento y mayor capacidad. RAM MEMORY: Random Access Memory, La memoria principal o Memoria de Acceso Aleatorio) es donde la computadora guarda los datos que está utilizando en el momento presente. RUP: Rational Unified Process, RUP por sus siglas en inglés: Uno de los procesos internacionalmente adoptados para el desarrollo de soluciones tecnológicas o aplicativos. SAC: Sistema de Administración de Correspondencia, de PEMEX. SAP: Systeme, Anwendungen und Produkte por sus siglas en alemán. Sistemas, Aplicaciones y Productos. Es una empresa de informática alemana que comercializa un conjunto de aplicaciones de software empresarial, que provee soluciones escalables, es decir con capacidad de adaptarse a nuevas necesidades del negocio del cliente, con más de procesos de negocio, que la empresa argumenta se encuentran entre las mejores prácticas empresariales. xviii

25 SATA MEMORY: Serial Advanced Technology Attachment, es una tecnología desarrollada para equipos de escritorio y se utiliza de espectro ensanchado con reloj para pasar de la FCC "Open Box" requisitos de emisión. SCSI: Small Computer System Interfase. Es una interfaz de transferencia de datos en serie, aumenta la velocidad y permite la conexión y desconexión de forma rápida. Ultra SCSI suelen ser los dispositivos que usan una velocidad del bus de 20 MHz y un bus estrecho de 8 bits. Algunas veces se le llama Fast-20 SCSI en referencia a la especificación de las señales que lo define. SCT: Secretaría de Comunicaciones y Transportes. SDRAM: Synchronous Dynamic Random Access Memory, es una memoria dinámica de acceso aleatorio DRAM que tiene una interfaz síncrona. En las SDRAM el cambio de estado tiene lugar en el momento indicado por una señal de reloj y, por lo tanto, está sincronizada con el bus de sistema de la computadora. SEGOB: Secretaría de Gobernación. SEMARNAT: Secretaria del Medio Ambiente y Recursos Naturales. SENER: Secretaría de Energía. SFP: Secretaría de la Función Pública. SHCP: Secretaría de Hacienda y Crédito Público. SIGA: Sistema Institucional de Gestión de Asuntos de la CFE. SIGAD: Sistema Integral se Gestión de Asuntos y Documentos de la PROFEPA. SINAT: Sistema Nacional de Trámites. SQL: Structured Query Language, es una base de datos de lenguaje de computadora diseñado para la gestión de datos en la base de datos relacional de gestión de sistemas. Su ámbito de aplicación incluye insertar los datos, consultar, actualizar y borrar, esquema de creación, modificación y control de acceso de datos. SWAP MEMORY: Shared Wireless Access Protocol. Es la característica que permite que una computadora simule más memoria principal de la que posee, esta es usada por la mayoría de los sistemas operativos actuales. TCP/IP: Transfer Control Protocol/Internet Protocol por sus siglas en inglés. El protocolo estándar de comunicaciones en red utilizado para conectar sistemas informáticos a través de Internet. xix

26 TICs: Siglas empleadas convencionalmente para denominar a las Tecnologías de Información y Comunicaciones, TIFF: Tagged Image File Format; es un formato de archivo de imágenes con etiquetas. Esto se debe a que los ficheros TIFF contienen, además de los datos de la imagen propiamente dicha, "etiquetas" en las que se archiva información sobre las características de la imagen, que sirve para su tratamiento posterior. UGD: Unidad de Gobierno Digital, en la Subsecretaría de la Función Pública de la Secretaría de la Función Pública. UNPAN: United Nations Online Network in Public Administration and Finance; USB: Universal Serial Bus, USB por sus siglas en inglés. El puerto que sirve para conectar periféricos con conexión serial comúnmente a una computadora o a cualquier otro dispositivo de TIC. VPN: Virtual Private Network. Red Privada Virtual, es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet, tiene la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o que un usuario pueda acceder a su equipo doméstico desde un sitio remoto, como por ejemplo un hotel. Todo ello utilizando la infraestructura de Internet. WAN: Wide area network, WAN por sus siglas en inglés. La red de cómputo que se encuentra distribuida en un área geográfica determinada como una ciudad o un estado, su finalidad está encaminada a enlazar los diferentes edificios de una organización. Webserver IIS: Internet Information Server, es el servidor de páginas web, incluye un conjunto de interfaces de programación de aplicaciones de servidor principal totalmente nuevo, que permite desarrollar módulos de función tanto en código nativo, como administrado. WWW: World Wide Web, WWW por sus siglas en inglés. El sistema de documentos interconectados por enlaces de hypertexto, que se ejecutan en Internet. XML: Extensible Markup Language, XML por sus siglas en inglés. El metalenguaje destinado a la creación de lenguaje de definición de datos, que permiten la definición, transmisión, validación e interpretación de datos entre aplicaciones y entre redes. xx

27 GLOSARIO DE TÉRMINOS Actividad: Conjunto de operaciones o tareas propias de una persona o entidad. Activo: Cualquier elemento que tenga valor tangible o intangible para la organización, entre los cuales se encuentran, en forma no limitativa: información en cualquier tipo de soporte, bases de datos, programas de cómputo, bienes informáticos físicos y sistemas de información. Administrador: La persona responsable de efectuar el proceso especifico de administración sobre procesos o recursos. Adquisición: La obtención de las soluciones tecnológicas que cubran la totalidad de los requerimientos, cabe mencionar que puede ser por compra directa, tercerización, o cualquier otra práctica. Alineación: El enfoque de las acciones comunes ligadas efectiva y eficientemente, hacia la obtención de las metas institucionales, estrategias, objetivos y prioridades. Ambiente de trabajo: El conjunto de herramientas, utilerías, programas, aplicaciones e información que un usuario tiene disponible para el desempeño de sus funciones de manera controlada, en relación con los accesos y privilegios que tenga asignados por medio de un nombre de usuario y contraseña. Amenaza: La causa potencial de un incidente que puede provocar daños a uno o más activos o a la propia dependencia o entidad; es una condición causada por una mala configuración o instalaciones realizadas con opciones por omisión, que permite explotar vulnerabilidades de una entidad atentando contra las propiedades de confidencialidad, disponibilidad e integridad de la información. Análisis de protocolos: El software que permite conocer los paquetes que conforman la información durante los procesos de comunicación, procesamiento o manipulación de datos, mediante la separación de estas partes. Análisis de riesgos: El método analítico de la gestión de riesgos que permite la identificación de vulnerabilidades y amenazas de seguridad, así como la evaluación de la magnitud o impacto de los daños a efecto de determinar dónde sería necesaria la implementación de controles o salvaguardas y la cantidad máxima razonable de recursos que sería necesario invertir. Antivirus: El software especializado diseñado para detectar, eliminar y prevenir virus informáticos en los dispositivos de la red Institucional y los conectados a ésta. xxi

28 Área administrativa: La dirección general, dirección de área; subdirección o jefaturas administrativa u homólogos, de la dependencia o entidad. Arquitectura empresarial: El Modelo que ayuda a la dirección de TIC a razonar sobre su organización de manera global, relaciona de manera que los responsables de la organización puedan consultarla para identificar problemas o tomar decisiones sobre posibles cambios. Auditoría de seguridad de la información: El análisis y gestión de sistemas para identificar y posteriormente corregir las diversas vulnerabilidades que pudieran presentarse en una revisión exhaustiva de las estaciones de trabajo, redes de comunicaciones o servidores. Los resultados reportan a los responsables, quienes deberán establecer medidas preventivas de refuerzo, siguiendo siempre un proceso secuencial que permita a los administradores mejorar la seguridad de sus sistemas. Las auditorías de seguridad de SI permiten conocer en el momento de su realización cuál es la situación exacta de sus activos de información en cuanto a protección, control y medidas de seguridad. Autenticación: El proceso en virtud del cual se constata que un servidor público de una dependencia o entidad de la Administración Pública Federal es el que dice ser y que tal situación es demostrable ante terceros. Autenticidad: El proceso mediante el cual se puede constatar si la clave pública de un mensaje de datos corresponde a la clave privada con la cual se firmó, permitiendo que el mensaje pueda ser interpretado, validando que fue realmente creado por el titular de un certificado digital o que está reconociendo como propio su contenido. Bases de datos: Un conjunto estructurado de datos, gestionado bajo el control de un manejador de bases de datos, el cual se encarga de controlar el acceso concurrente, evitar redundancia, cumplimiento de las restricciones y reglas de integridad, usar elementos que aceleren el acceso físico a los datos (índices, agrupamientos, funciones de dispersión, etc.), distribuir los bloques del disco del modo más adecuado para el crecimiento y uso de los datos, controlar el acceso y los privilegios de los usuarios, recuperar ante fallas, entre otros. Carta de aceptación de un producto: El documento donde se confirma que se ha aceptado un producto, después de haber cumplido o sobrepasado con los requerimientos que el usuario. Catálogo de proveedores de la entidad: El listado que proporciona información de los proveedores autorizados por la Dirección de Administración y Finanzas a través de la Subdirección de Recursos Materiales o sus equivalentes. Certificado digital: El mensaje de datos o registro que confirme el vínculo entre un firmante y la clave privada; al conjunto de datos firmados electrónicamente que vincula a un servidor público con una clave pública. xxii

29 Ciclo de vida del proyecto: El conjunto de fases administrativas por las que pasa un proyecto desde su inicio hasta su finalización. Cifrar o cifrado: El proceso de transformar un mensaje para ocultar su contenido, de tal manera que el receptor sea la única persona que pueda recuperar el mensaje original; a la acción que permite mediante técnicas matemáticas codificar un documento electrónico para proteger su confidencialidad y que garantiza la integridad de un documento o mensaje electrónico. Clave privada: Los datos que el firmante genera de manera secreta y utiliza para crear su firma electrónica avanzada, a fin de lograr el vínculo entre dicha firma electrónica avanzada y el firmante; documento electrónico que genera el uso del algoritmo asimétrico, con esta llave privada se realiza el firmado digital, mismo que codifica el contenido de un mensaje y que sólo debe ser conocido y resguardado por el propietario del par de llaves (pública/privada). Clave pública: Los datos contenidos en un certificado digital que permiten la verificación de la autenticidad de la firma electrónica avanzada del firmante; documento electrónico que genera el uso de algoritmo asimétrico y que se publica junto con el certificado digital para cifrar la información que se desea enviar al propietario de la llave privada. Compilador: El programa informático que genera lenguaje máquina a partir de un lenguaje de programación. Confidencialidad: El principio de seguridad de la información que consiste en asegurar que el acceso al activo únicamente se realiza por los autorizados y a través de los procedimientos establecidos para ello; es uno de los servicios de seguridad en la información, el cual está encaminado a revelar el nivel y el tipo de información únicamente a las entidades autorizadas para acceder a la misma; aseguramiento de que la información es accesible sólo a aquellos servidores públicos autorizados para tener acceso a la misma. Configuración de red: Los valores asignados y las opciones habilitadas para la operación de la tarjeta de red de un equipo de cómputo dentro de la red de la dependencia o entidad. Contraseña: La serie de caracteres que en conjunto con una cuenta (nombre de usuario) permiten el acceso a los recursos o servicios institucionales, misma que debe ser difícil de generar por todas las personas a excepción del dueño de la cuenta; a la serie de caracteres generada por el usuario que lo identifican y que junto con la clave de acceso, sirve para acceder a las soluciones tecnológicas. Contrato o pedido: El documento jurídico a través del cual se formalizan las adquisiciones, arrendamientos o servicios según corresponda. xxiii

30 Control de cambios: La herramienta utilizada para identificar, documentar, aprobar o rechazar y controlar cambios. Correo electrónico: El grupo de tecnologías encaminadas a dar un servicio que agiliza y facilita el intercambio de mensajes, documentos e información. Cronograma: Las fechas planificadas para realizar las actividades del proyecto y las fechas planificadas para cumplir los hitos del mismo. Dependencias: Las que integran la Administración Pública Federal centralizada en términos de los artículos 1o. y 2o. de la Ley Orgánica de la Administración Pública Federal incluyendo en su caso a sus órganos administrativos desconcentrados. Desarrollador: La persona que tiene acceso a la infraestructura o servicios informáticos institucionales de manera autorizada, misma que cuenta con los conocimientos necesarios para diseñar, construir y probar aplicaciones para automatizar la operación Institucional. Dictamen técnico: El documento que suscribe el titular del área usuaria o solicitante de un bien o servicio, que forma parte del dictamen de adquisición en el que se detalla el cumplimiento o incumplimiento de cada uno de los requisitos técnicos establecidos en las bases de licitación o invitación. Dirección tecnológica: La estrategia de TIC que se define por la UTIC en función de los objetivos estratégicos de la dependencia o entidad y que guía la definición de los elementos y el diseño de la arquitectura tecnológica de la misma. Disponibilidad: El principio de seguridad de la información, que estipula que el activo puede ser utilizado por los autorizados cuando éstos lo requieran; es uno de los servicios de seguridad en la información, encaminado a mantener los servicios habilitados y listos para su uso en el momento en que sean requeridos por los usuarios. Documento electrónico gubernamental: El instrumento que contiene datos y/o información, enviada, recibida o archivada por medios electrónicos, ópticos o de cualquier otra tecnología, el cual debe hacer uso de la firma electrónica avanzada, lo cual permite autenticar la información que se intercambia entre los servidores públicos de las dependencias y entidades paraestatales; consistentes en acuerdo, acta, atenta nota, carta, circular, dictamen, informe, invitación, memorando, minuta, nota informativa, oficio, solicitud, volante y otros que se definan en la subcomisión de sistemas automatizados de control de gestión, así como los archivos que en su caso se adjunten a éstos. xxiv

31 e-gobierno: Concepto que define el uso de las tecnologías de la información y comunicaciones, particularmente el Internet, como una herramienta para mejorar el funcionamiento del gobierno y su relación con el ciudadano, al desarrollar y ofrecer información y servicios públicos digitales para satisfacer sus necesidades. Ahora también es conocido como gobierno digital. Entidades: Los organismos descentralizados, las empresas de participación estatal mayoritaria y los fideicomisos públicos que tengan el carácter de entidad paraestatal, a que se refieren los artículos 1o., 3o., 45, 46 y 47 de la Ley Orgánica de la Administración Pública Federal. Entregable: El producto, resultado o capacidad para prestar un servicio único y verificable que debe producirse para terminar un proceso, una fase o un proyecto. Equipo de trabajo: El conjunto de personas que trabajan directamente en la realización de un proyecto, pudiendo o no de diferentes áreas dentro de la institución. Escenario de prueba: Conjunto de elementos para la simulación del ambiente real de trabajo en donde aplicará una solución tecnológica utilizados para determinar el comportamiento de un producto o servicio. Especificaciones: El conjunto de características cuantitativas y cualitativas que debe cumplir un proyecto en su producto final, ya sea un producto o servicio. Estructura: La que define cómo se dividen, agrupan y coordinan formalmente las tareas de trabajo. El diseño de la estructura enfoca elementos clave como: especialización del trabajo, desagregación por departamentos, cadena de mando, tramo de control, centralización y descentralización y formalización. Etapa: En Tecnología, así se le designa a parte de un proceso técnico, sea éste físico o de cualquier otro tipo, como en la construcción de un sistema. Firewall: El dispositivo físico que permite crear una barrera entre la red interna y red externa, permitiendo el acceso entre las redes de acuerdo a las políticas de seguridad definidas en su configuración. Firma electrónica: Los datos en forma electrónica consignados en un mensaje de datos o adjuntados o lógicamente asociados al mismo por cualquier tecnología, que son utilizados para identificar al firmante en relación con el mensaje de datos e indicar que el firmante aprueba la información contenida en éste. Funcionalidad: Las características de un producto o servicio que hacen que sea funcional y cubra las necesidades o requerimientos de un área o un usuario. xxv

32 Funciones: La actividad o conjunto de actividades genéricas, que desempeña uno o varios elementos, de forma complementaria para conseguir un objetivo concreto y definido. Garantías: El documento por medio del cual los proveedores, arrendadores y prestadores de servicios de las dependencias o entidades de la Administración Pública Federal establece a favor de éstos un derecho económico exigible, si no se realiza el cumplimiento de sus obligaciones contraídas en los contratos o pedidos. Gobernabilidad de TIC: La relación que existe entre la estrategia y la gestión de tecnología de información y comunicaciones de la dependencia o entidad de la APF. En un modelo de gobernabilidad los funcionarios de alto mando deben tomar las decisiones estratégicas de tecnología de información y comunicaciones para asegurar la aplicación de las mejores prácticas, la eficiencia en el aprovechamiento de los recursos de tecnología de información y comunicaciones y la satisfacción de los usuarios, entre otras. Gobierno digital: El uso de las tecnologías de la información y comunicaciones. El Internet por ejemplo, es una herramienta que al desarrollar y ofrecer información y servicios públicos digitales mejora el funcionamiento del gobierno y la relación que existe con el ciudadano para satisfacer sus necesidades. Infraestructura: Los componentes que soportan los servicios informáticos institucionales. Insumo: Los bienes o servicios que se incorporan a un proceso, y que con el esfuerzo de un equipo de trabajo se transforman en otro bien o servicio con un valor agregado mayor. Integridad: El principio de seguridad de la información que consiste en que el activo sólo puede ser modificado por los autorizados. Es una protección contra la modificación de los datos en forma intencional o accidental. Los datos deben ser mantenidos tal y como fueron proporcionados originalmente, sin sufrir ninguna modificación o eliminación. Interfaces: Las zonas de contacto o conexión entre dos elementos de hardware, o entre procesos; Internet: El conjunto de redes de computadoras y equipos físicamente unidos a través de medios alámbricos o inalámbricos que unen redes o equipos en todo el mundo. xxvi

33 Interoperabilidad: La capacidad de los equipos, sistemas y/o arquitecturas tecnológicas de interactuar y/o intercambiar datos y servicios de una manera ágil y segura, a través de redes en las que se asegura la confidencialidad y no exposición de los datos. Usualmente se convienen estándares para lograr la interoperabilidad. Intrusión: La acción que una o más personas realizan para introducirse, sin derecho, en uno o más sistemas de información a fin de alterar, copiar o sustraer información que forma parte de esos sistemas, también puede ser en datos, información, bases de datos, entre otros. Memoria USB: El dispositivo de almacenamiento removible que utiliza un puerto USB para conectarse al computador que lo utilizará. Mensaje de datos: La información generada, enviada, recibida, archivada o comunicada a través de medios electrónicos; al intercambio de datos o información entre un emisor y un receptor a través de medios de comunicación electrónica. Mensajería instantánea: Las aplicaciones o software que permite comunicarse, o enviar mensajes al instante, así como, intercambio de archivos. Mesa de servicios: El punto de contacto, único, encargado de recibir todas aquellas solicitudes de los usuarios de TIC relacionados. Metodología: El sistema de prácticas, técnicas, procedimientos y normas utilizado por quienes trabajan en una disciplina. Modelo de estructuras y funciones: La implementación de una estructura organizacional en las áreas de TIC, enfocadas a participar activamente en la planeación estratégica institucional con un enfoque al ciudadano. Modelo de gobernabilidad de TIC: Parte integral del gobierno de la dependencia o entidad, está constituido por las estructuras de liderazgo y los procesos que aseguran que la tecnología de información y comunicaciones de la misma, sostienen y extienden la estrategia y los objetivos institucionales. Modelo de gobierno digital: La interacción y flujo de los elementos que intervienen en el desarrollo del gobierno digital. Ubica al ciudadano como el centro de su estrategia. Organizaciones e Instituciones: Los gobiernos de entidades federativas y municipios; los integrantes del Poder Judicial de la Federación y de las comisiones legislativas del H. Congreso de la Unión; los organismos constitucionales autónomos. xxvii

34 Periféricos: Los dispositivos que están conectados físicamente a una computadora. Plan de contingencia: El documento en el que se plantea la estrategia, el personal y el conjunto de actividades que se requieren para recuperar por completo o parcialmente un servicio, localidad o proceso crítico, en caso de que se presente un desastre. Dentro de este documento se establecen de igual manera las actividades, roles y responsabilidades para regresar a la normalidad una vez resuelto el incidente. Priorización: El establecimiento de criterios para contar con un esquema para jerarquizar los proyectos de TIC y facilitar la determinación del portafolio final de proyectos. Problema: El asunto respecto del cual existe una controversia, o que no ha sido resuelto y se está analizando. Procedimiento: La serie de pasos que se sigue en un orden regular definitivo, con un propósito. Proceso: El conjunto de medidas y actividades interrelacionadas realizadas para obtener un conjunto específico de productos, resultados o servicios. Proveedores: Las personas físicas o morales que celebren contratos de adquisiciones, arrendamientos y servicios con dependencias o entidades de la Administración Pública Federal. Proyecto estratégico: El conjunto de actividades que tiene como propósito fundamental, ampliar la capacidad productiva de un sector económico y social determinado, y que en el contexto de las prioridades definidas en el plan nacional de desarrollo, contribuye de una manera particularmente significativa, para el logro de los objetivos y metas institucionales. Recibo digital: El sello de recepción o acuse que generan las soluciones tecnológicas de control de gestión para el proceso de recepción del documento electrónico gubernamental. Este sello garantiza la integridad de la transacción. Recurso: Los servidores públicos y personal externo especializado de la dependencia o entidad, así como la mención genérica de equipo, servicios, suministros, materias primas, materiales, presupuestos o fondos. Red de comunicaciones: El sistema integrado por medios de transmisión, tales como canales o circuitos que utilicen bandas de frecuencias del espectro radioeléctrico, enlaces satelitales, cableados, redes de transmisión eléctrica o cualquier otro medio de transmisión., así como, en su caso, centrales, dispositivos de conmutación o cualquier equipo necesario. xxviii

35 Red privada de comunicaciones: La red de comunicaciones destinada a satisfacer necesidades específicas de servicios de comunicaciones de determinadas personas que no impliquen explotación comercial de servicios o capacidad de dicha red. Red pública de comunicaciones: La red de comunicaciones a través de la cual se explotan comercialmente servicios de comunicaciones. La red no comprende los equipos terminales de comunicaciones de los usuarios ni las redes de comunicaciones que se encuentren más allá del punto de conexión terminal. Repositorio: La base de datos fundamental para el diseño, no solo guarda datos, si no también algoritmos de diseño, y en general, elementos de software necesarios para el trabajo de programación, así como la documentación generada durante el proceso. Requerimiento de certificación: La solicitud electrónica de un certificado digital que contiene la clave pública y los datos de identificación del solicitante. Requerimientos funcionales: Característica que debe cumplir un producto o entregable asociado a una función en un proceso o servicio automatizado, o por automatizar. Riesgo: La probabilidad de que una amenaza aproveche la o las vulnerabilidades de un activo, así como las consecuencias de su impacto en una dependencia o entidad. Corresponde al grupo de trabajo del comité de seguridad determinar los niveles de riesgo máximos aceptables para la dependencia o entidad. Rol: La función definida que debe realizar un miembro del equipo del proyecto, como evaluar, archivar, inspeccionar o codificar. Ruta crítica: El subconjunto de tareas de un proyecto, que al variar su duración impacta la fecha de finalización. Seguridad: Las acciones tendientes a garantizar la confidencialidad, integridad y disponibilidad de los activos. Seguridad de la información: El atributo que expresa la protección de la información y de las soluciones tecnológicas de información, del acceso, uso, modificación, divulgación, interrupción o destrucción no autorizada. Se refiere a la confidencialidad, integridad y disponibilidad de la información y datos, independientemente de la forma, los datos pueden ser: electrónicos, impresos, audio u otros formatos. Servicios: Las aplicaciones que están soportadas en la infraestructura institucional y que agilizan y automatizan las actividades diarias de los usuarios. xxix

36 Sistema automatizado de control de gestión: El conjunto de elementos, procesos, procedimientos, herramientas e instrumentos informáticos o electrónicos, entre otros, que permiten realizar, identificar, proteger y controlar las comunicaciones, gestiones y trámites del documento electrónico gubernamental, entre los servidores públicos de las dependencias y entidades. Sistema de datos personales: El conjunto ordenado de datos personales que estén en posesión de una dependencia o entidad, con independencia de su forma de acceso, creación, almacenamiento u organización. Sistema o aplicativo: El conjunto de componentes o programas construidos con herramientas de software que habilitan una funcionalidad o automatizan un proceso de acuerdo a los requerimientos. Sistema operativo: El software encargado de ejercer el control y coordinar el uso del hardware entre diferentes programas de aplicación y los diferentes usuarios. Es un administrador de los recursos de hardware del sistema. Software comercial: El software o software libre comercializado, con el propósito de que las compañías que lo producen fijen un costo por el uso, distribución y mantenimiento del producto para la obtención de nuevas versiones, así como para el soporte técnico en el uso, configuración, implementación y otros servicios. Software de código abierto: El software que puede ser distribuido y desarrollado libremente. Se puede basar en software libre y hacer uso de una mezcla de software comercial o propietario, o estar completamente basado en software comercial o propietario. Software libre: El software mediante el cual el usuario tiene la libertad de ejecutarlo, copiarlo, distribuirlo, estudiarlo, modificarlo y mejorarlo. Suele estar disponible gratuitamente, o bien a un determinado precio para hacer uso de él. Software propietario: El software en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo (con o sin modificaciones), o cuyo código fuente no está disponible, o el acceso se encuentra restringido. Software: El código, programa de código, conjunto de programas de código, procedimientos automatizados y rutinas de código que se asocian con la operación de equipo de cómputo y que tiene el propósito de ejecutar una función o proveer de un servicio. También se denomina así a sistemas operativos, paquetería para automatización de oficinas, paquetes antivirus, paquetes para desarrollo de sistemas o aplicaciones, paquetes para operación, monitoreo y/o control redes de comunicaciones, paquetes de monitoreo de equipos de hardware y del propio código en operación, paquetes manejadores de bases de datos, navegadores para Internet, paquetes para monitoreo y seguridad de TIC, entre otros. xxx

37 Solicitud de cambio: Las solicitudes para ampliar o reducir el alcance de un proyecto, modificar políticas, procesos, planes o procedimientos, modificar costes o presupuestos, o revisar cronogramas. Las solicitudes de cambio pueden hacerse directa o indirectamente, pueden iniciarse en forma externa o interna y pueden tener carácter obligatorio u opcional, ya sea desde el punto de vista legal o contractual. Únicamente se procesan las solicitudes de cambio formalmente documentadas, y solo se implementan las solicitudes aprobadas. Tarjeta inteligente: El módulo de memoria del tamaño de una tarjeta de crédito en el cual es posible almacenar información para autenticación de usuarios. Titular de un certificado digital: La persona que crea sus claves privada y pública, genera su requerimiento de certificación y obtiene un certificado digital de firma electrónica avanzada ante una autoridad o agencia certificadora. Trámite electrónico: La solicitud o entrega de información que las personas físicas o morales realicen por medios electrónicos ante una dependencia o entidad, ya sea para cumplir una obligación, obtener un beneficio o servicio, a fin de que se emita una resolución, así como cualquier documento que dichas personas estén obligadas a conservar, no comprendiéndose aquella documentación o información que sólo tenga que presentarse en caso de un requerimiento de una dependencia o entidad. Trazabilidad: Los procedimientos preestablecidos y autosuficientes que permiten conocer el histórico, trayectoria de un producto o proceso a lo largo de la cadena de suministros en un momento dado, a través de una herramienta determinada. Usuarios: Las personas que tienen acceso a los servicios institucionales de TIC de manera autorizada. Validación: La acción de comprobar que los requerimientos del área usuaria fueron cubiertos satisfactoriamente por la solución tecnológica adoptada. Virus informático: El programa informático que se ejecuta en la computadora sin previo aviso y que puede corromper el resto de los programas, directorios de datos e, incluso el mismo sistema operativo. Vulnerabilidad: La debilidad de un activo o grupo de activos que puede ser aprovechada por una o más amenazas, comprometiendo en consecuencia la confiabilidad, disponibilidad y/o integridad de la información. Webservices: Aplicación de software que permite el intercambio de datos mediante un conjunto de estándares y protocolos para ser expuesta y consumida por otras aplicaciones del mismo tipo. xxxi

38 INTRODUCCIÓN 0.1 INTRODUCCIÓN AL PROYECTO DE TESIS. Sin duda alguna, estamos viviendo la conformación y el desarrollo de la nueva civilización, incluso comenzamos a percibir este cambio mucho antes del hito que se vivió al fin del siglo y el cambio de milenio. Este desarrollo se está llevando a cabo a tal velocidad que cuestiona ideologías, sistemas económicos, dogmas, costumbres, valores e incluso la moral de todos los grupos sociales del planeta. Ya podemos identificar y reconocer algunos de los aspectos como símbolos de este cambio; un ejemplo de ello es el nacimiento de nuevas tecnologías de entre las cuales destacan la bio-genética, la bio-agricultura, la creación del microprocesador, el chip, la fibra óptica, las computadoras personales y el Internet. Tal como lo dice John Naisbit en su libro Megatendencias [Naisbitt, 1990], se está consumando la transición de la era industrial hacia la era de la información; donde ahora la creación, producción y distribución de la información nos obliga a conceptualizar nuevamente nuestros objetivos nacionales y globales, para poder ajustarnos a la nueva economía de la información, concepto que se sustenta en los servicios de Tecnologías de la Información y Comunicaciones TICs. Es así, como podemos observar el hecho de que nada está revolucionando nuestro entorno de forma tan amplia y veloz como las Telecomunicaciones y los Sistemas Tecnológicos, representados por el surgimiento de los distintos medios de transmisión de la información, que junto con la computación han posibilitado una enorme capacidad para procesar, almacenar y ordenar datos, así como de comunicarnos y de diseminar nuestras ideas de una manera que nunca antes hubiéramos imaginado. Por otra parte, la inseguridad en nuestro país ha crecido exponencialmente en los últimos años, y no es sino hasta la presente Administración que se decidió combatir de manera frontal y decidida al crimen organizado. xxxii

39 Ante tal despliegue de recursos económicos, de poder y de los niveles de estructura que ha mostrado el Crimen Organizado, y previendo que esto no se convierta en un fenómeno que afecte el entramado social, donde las organizaciones retan al estado poniendo en riesgo las instituciones y a la sociedad en su conjunto. Se hace fundamental contar con los medios para hacerle frente a un reto de tales dimensiones, a fin de garantizar el Estado de Derecho, la continuidad de las instituciones y la seguridad de todas y cada una de las personas que conforman a nuestra sociedad. En este sentido, podemos decir que en nuestros tiempos ya nadie pone en duda que la tecnología, la información y las comunicaciones, son una herramienta que juega un rol central en esta lucha, es por eso que me di a la tarea de formular una metodología que permita el hacerse allegar de recursos de TICs de vanguardia con oportunidad y observando todo el tiempo un ejercicio del gasto eficiente. xxxiii

40 0.2 PROGRAMA DE ACTIVIDADES PARA EL DESARROLLO DEL PROYECTO DE TESIS. A continuación, se muestra una tabla donde se ordenan las tareas y procesos a realizar para la elaboración del presente trabajo de Tesis: METODOLOGÍA TÉCNICAS HERRAMIENTAS METAS Identificar el área de Oportunidad Hacer el Análisis de las Necesidades de Apoyo Informático. Observación Investigación Entrevistas Recolección de Documentos Observación Entrevistas Procesador de Palabras Manuales Diversos. Procesador de Palabras Internet Recopilación de información y elaboración de fichas bibliográficas. Definición del proyecto de Tesis. Conocer la problemática que requiere apoyo para mejorarla. Definición del Marco Conceptual. Metodología Leopoldo Alberto Galindo Soria, para elaborar tesis de Maestría Procesador de Palabras Elementos conceptuales vistos en forma integral Desarrollo de la Metodología para la creación de un proyecto de adquisición de sistemas de TICs en una Institución de Seguridad del Gobierno Federal. Metodología Maurice Medina Puente, para la creación de un proyecto de adquisición de sistemas de TICs en una Institución de Seguridad del Gobierno Federal. Procesador de Palabras Presentado de Diapositivas Hoja de Cálculo Diagramador de Procesos Diagramador Computacional Identificar el medio ambiente y las áreas en donde se desenvuelve el problema. Diseñar una metodología que cumpla con las necesidades que se tienen y pueda resolver el problema planteado. Redacción de Tesis Técnicas de redacción y de elaboración del trabajo de Tesis Procesador de Palabras Procesador de Palabras Presentado de Diapositivas Hoja de Cálculo Diagramador de Procesos Diagramador Computacional Borrador del Documento de Tesis Revisión de Tesis Procesador de Palabras Presentado de Diapositivas Hoja de Cálculo Diagramador de Procesos Diagramador Computacional Documento de Tesis final xxxiv

41 0.3 PRESENTACIÓN DEL DOCUMENTO DEL PROYECTO DE TESIS Para la presentación del proyecto de Tesis, el documento de investigación se dividió principalmente en cinco Capítulos: CAPÍTULO I. MARCO CONTEXTUAL Y CONCEPTUAL En este capítulo, se ubicará el punto a partir del cual se plantea la necesidad por contar con una metodología para la adquisición de Sistemas de TICs, en donde se encuentra enmarcado el ámbito de su aplicación, y el marco conceptual, mismo que sirve como referencia sistémica en el que se muestran los elementos clave sobre los cuales se desarrollará el presente trabajo. Además, se exponen las líneas de Acción establecidas por el Gobierno Federal para la Procuración de Justicia y el Combate al Crimen Organizado, enmarcadas dentro del ámbito de las atribuciones de la Dirección General de Tecnologías de la Información y Comunicaciones. Antecedentes a partir de los cuales se origina la iniciativa de contar con una Metodología propia para crear proyectos de adquisición de sistemas de TICs, que apoyen la operación de la institución a fin de dar cumplimiento a las líneas de acción trazadas. CAPÍTULO II. ANÁLISIS, EVALUACIÓN Y DIAGNÓSTICO DE LOS SISTEMAS Y METODOLOGÍAS ACTUALES. En el capítulo II, primeramente se determinó el nivel de madurez de la institución objeto de estudio, en términos de tecnologías de la información y comunicaciones, como punto de partida para conocer el tamaño de la brecha que tiene que recorrer para estar en condiciones de cumplir con las líneas de Acción establecidas por el Plan Nacional de Desarrollo y el Programa para la Seguridad Nacional Una vez llevado a cabo dicho análisis, y habiendo investigado las Metodologías referentes a nivel mundial y al interior del Gobierno Federal, se determinó la necesidad de contar con una metodología propia debido a que todas las metodologías revisadas parten del supuesto de que un proyecto de adquisición de sistemas de TICs está totalmente definido, Así mismo, en este Capítulo se definieron los objetivos del presente trabajo de tesis: xxxv

42 El general, que se refiere a contar con una metodología para conformar un anteproyecto tecnológico para sistemas de TICs que cumplan con las necesidades de la institución y apoyen la procuración de justicia y el combate al crimen organizado. Los particulares, que se cubren los siguientes puntos, 1) Detectar necesidades y áreas de oportunidad, 2) Ser referente en cuanto a la prospectiva tecnológica, 3) Desarrollar criterios de evaluación de soluciones de TICs, 4) Conformar anteproyectos que después sirvan para adquirir o contratar servicios de sistemas de TICs. Así como la Justificación del Proyecto de Tesis y la Definición de los Objetivos. CAPÍTULO III. METODOLOGÍA PROPUESTA PARA LA ADOPCIÓN DE SERVICIOS DE TICs. Ahora, en el Capítulo III, se presenta la Metodología propuesta para la Adopción de Servicios de TICs, en donde se plantea el Modelo de la Metodología del Sistema para la Adopción de Servicios de TICs, conformado por cinco etapas de un proceso iterativo: A. Conocimiento del Medio Ambiente. B. Formulación de la iniciativa. C. Sondeo de mercado. D. Evaluación de Opciones y Prueba de Concepto. E. Integración del Proyecto. Así mismo, se incluye un diagrama con la visión holística de la aplicación de la Metodología, la cual va del Plan Nacional de Desarrollo , al Sector al cual pertenece la Institución, posteriormente al Programa para la Seguridad Nacional, para después conocer la Misión, Visión, Objetivos, Planes, Políticas y Estrategias de la Institución Objeto de estudio, y a partir de ahí va bajando hasta la Adquisición de Sistemas de TICs en el Gobierno Federal. De igual forma, también se presenta el Mapa del Proceso Metodológico, el cual describe cada una de éstas cinco etapas, y un Diagrama de Aplicación de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs. En este sentido, se presenta la Matriz de Evaluación de Múltiples Criterios para determinar el nivel de cumplimiento de cada una de los proveedores, basándose en los criterios funcionales y no funcionales de cada una de las propuestas a ser evaluadas. Lo anterior, servirá como un parámetro para la toma de decisiones sobre la solución idónea para la institución de Seguridad objeto de estudio. xxxvi

43 CAPÍTULO IV. APLICACIÓN EN UN CASO REAL DE LA METODOLOGÍA PROPUESTA. El Capítulo IV, describe la forma en cómo se aplica la Metodología propuesta en un caso real, de una Institución de Seguridad del Gobierno Federal, en el presente trabajo de tesis, donde se formula la iniciativa del Anteproyecto de un Sistema de Gestión de Comunicación Interna, se considera el Medio Ambiente donde se planea proponer la solución y posteriormente se define el tamaño del universo donde se implantará. Lo anterior, a fin de elevar el grado de madurez tecnológica de la Institución objeto del presente trabajo de tesis, y honrar los compromisos enmarcados en las líneas de acción del Plan Nacional de Desarrollo y el Programa para la Seguridad Nacional CAPÍTULO V. VALORACIÓN DE OBJETIVOS, TRABAJOS FUTUROS Y CONCLUSIONES. En este último Capítulo, se lleva a cabo la Valoración de los Objetivos Planteados en el trabajo de Tesis, primero el Objetivo General y después cada uno de los objetivos particulares, donde se hace una evaluación del cumplimiento de cada uno, y se describe la manera en que se alcanzó su consecución. Posteriormente se plantean algunas líneas a seguir sobre los Trabajos Futuros dentro de las que se cuentan: La implantación del proyecto ya conformado siguiendo la Metodología Propuesta. Que la Metodología propuesta, sirva como punto de partida para elaborar proyectos de Sistemas de Información Institucionales, que permitan la toma de decisiones para la adquisición de TICs en el Gobierno Federal. Dado que la Metodología propuesta considera alinearse a los 5 ejes del Plan Nacional de Desarrollo , y a las líneas de Acción del Plan Sectorial, como trabajo futuro, puede ser aplicada a crear proyectos para la adquisición de bienes o servicios de cualquier índole y no solamente de TICs, dentro del Gobierno Federal. Por último se presentan las Conclusiones del trabajo de Tesis, incluyendo las aportaciones Tecnológicas y Personales de la Metodología propuesta, así como de la elaboración y el desarrollo del proyecto de investigación. xxxvii

44 1

45 1.0 INTRODUCCIÓN En el presente capítulo, se ubicará el punto a partir del cual se plantea la necesidad por contar con una metodología para la adopción de Sistemas de TICs, en donde se encuentra enmarcado el ámbito de su aplicación, y el marco conceptual, mismo que sirve como referencia sistémica en el que se muestran los elementos clave sobre los cuales se desarrollará el presente trabajo MARCO CONTEXTUAL Toda nación libre y soberana funda su progreso en la aplicación de la justicia efectiva y expedita. La justicia y la legalidad; además de ser elementos fundamentales de la convivencia de una sociedad armónica, constituye un elemento central para el desarrollo de cualquier país, ya que su vigencia indudablemente favorece el crecimiento y desarrollo de México. Por ejemplo, atrayendo inversiones sustentables que permitan la creación de empleos, lo cual propicia las condiciones necesarias para elevar la calidad de vida de los ciudadanos. México ha dado pasos importantes, en promover la adecuación del marco legal para que éste sea justo y responda a la realidad nacional, pero queda aún pendiente la enorme tarea de garantizar a todos los mexicanos la misma seguridad en sus personas y en sus bienes. También, es imperativo garantizar el acceso efectivo a la justicia y que ésta se aplique a todos por igual. En este sentido, se han enfocado principalmente dos líneas de acción que ocupan a esta Institución de Seguridad del Gobierno Federal, y que se encuentran enmarcadas en el Plan Nacional de Desarrollo : Procuración de Justicia Hacer más eficientes los sistemas y procedimientos utilizados por los funcionarios públicos federales, así como fortalecer la investigación a fin de elevar el nivel de eficiencia en la integración de la averiguación previa. Combate al Crimen Organizado Establecer los procesos y mecanismos que permitan conocer sistemáticamente las características y patrones del fenómeno delictivo en México, y aseguren la disponibilidad de información confiable y oportuna. Para ello se desarrollarán e implantarán sistemas de información y comunicaciones de tecnología de punta para el combate a la delincuencia. 2

46 El Gobierno Federal promoverá el fortalecimiento de los centros y sistemas de inteligencia para que apoyen la profesionalización de la investigación en el combate a la delincuencia y el crimen organizado, así como en la mejora de la averiguación previa del proceso penal. Para dar cumplimiento a estas directrices se hace necesario contar con una metodología que permita adquirir o adoptar tecnología de vanguardia para apoyar a la Institución en cumplir con ambas líneas de acción. INSTITUCIÓN DE SEGURIDAD EN EL GOBIERNO FEDERAL La Institución de Seguridad del Gobierno Federal objeto de estudio en el proyecto de tesis, es un órgano del poder Ejecutivo Federal, que se encarga principalmente de procurar justicia, persiguiendo los delitos que se perpetren en éste orden de gobierno. Es la encargada del despacho de los asuntos que la Constitución Política de los Estados Unidos Mexicanos, la Ley Orgánica de esta Institución, su Reglamento y otros ordenamientos, que le encomiendan a su Titular y al Servidor Público de la Federación. En general, la estructura organizacional ideal de la institución se presenta a continuación: ESTRUCTURA ORGÁNICA IDEAL DE UNA INSTITUCIÓN DE SEGURIDAD EN EL GOBIERNO FEDERAL Figura 1.1 Estructura orgánica ideal de la Institución de Seguridad del Gobierno Federal objeto de estudio [Fuente propia]. 3

47 LÍNEAS DE ACCIÓN PARA LA PROCURACIÓN DE JUSTICIA Y EL COMBATE A LA DELINCUENCIA, ENMARCADAS EN LAS ATRIBUCIONES DEL ÁREA DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES: De los dos Objetivos Estratégicos, las trece Líneas Estratégicas y de las ciento cuarenta y cinco Líneas de Acción, establecidas por el Gobierno Federal en el Programa de Seguridad Nacional ; a continuación, se enuncian tres Líneas de Acción, que se encuentran dentro del ámbito de competencia del Área de Tecnologías de la Información y Comunicaciones TICs, y que son objeto de estudio del presente trabajo de investigación: Diseñar y operar mecanismos eficaces que aseguren el intercambio de información y análisis, así como actualizar los sistemas de comunicación e información interinstitucional de las instancias federales de Seguridad Nacional Mantener a las instancias de Seguridad Nacional a la vanguardia en la disponibilidad y explotación de herramientas científicas y tecnológicas idóneas para cumplir con sus tareas, mediante la adquisición de las mismas así como a través del desarrollo de conocimientos y tecnología propia Consolidar un sistema de información estratégica nacional, en el cual se actualice y modernice la infraestructura para la generación de datos de inteligencia MARCO CONTEXTUAL ESPACIAL A continuación, se muestra de manera gráfica el Plan Nacional de Desarrollo , los cinco Ejes de Política Pública, sus trece Programas, el Programa de Seguridad Nacional y tres Líneas de Acción, establecidas por el Gobierno Federal en el ámbito de las TICs. Lo anterior permite tener una visión que va de lo general a lo particular, desde una Visión Global hasta Líneas de Acción muy específicas, que ejecutándolas impactarán no solo en el desempeño de la Institución, sino también y más importante en el beneficio de la población. 4

48 Figura 1.2 Marco Espacial, Plan Nacional de Desarrollo , de donde se desprende el Programa de Seguridad Nacional [Fuente Propia]. 5

49 Una vez presentado el Marco Contextual Espacial, en donde se muestra gráficamente, de donde surge y su alcance a nivel nacional, enseguida se muestra el Marco Contextual Temporal: MARCO CONTEXTUAL TEMPORAL Figura 1.3 Marco Temporal, desde el nacimiento de una Institución de Seguridad del Gobierno Federal hasta nuestros días y el origen del área de tecnología hasta nuestros días [Fuente propia]. El Marco Contextual Temporal, nos muestra el nacimiento y la evolución de la Institución de Seguridad del Gobierno Federal, así como el nacimiento del área de TICs MARCO CONTEXTUAL ORGANIZACIONAL NACIMIENTO DEL ÁREA DE TECNOLOGÍA EN UNA INSTITUCIÓN DE SEGURIDAD DEL GOBIERNO FEDERAL. El área de Tecnologías de la Información y Comunicaciones tuvo su origen como Dirección General en un Reglamento de la Ley Orgánica de la Institución objeto del presente trabajo de investigación, mismo que en su primera versión fue publicado a mediados de los noventas. A continuación, presento una tabla cuya información muestra la evolución que ha tenido el área de TICs, desde que nació hasta nuestros días, los Artículos que modificaron sus atribuciones y algunas de las fracciones, que forman parte del objeto de estudio del presente trabajo. 6

50 Tabla 1.1 Tabla, donde se describe la evolución del área de TICs, los Artículos que modificaron sus atribuciones, y las Fracciones objeto de estudio del presente trabajo. Evolución del área de TICs Nacimiento del área de TICs Primera modificación a las atribuciones del área de TICs Segunda modificación a las atribuciones del área de TICs Tercera modificación a las atribuciones del área de TICs Artículos de la Ley Orgánica de la Institución, en materia de TICs, que modificaron sus principales atribuciones. Fracciones de los Artículos 25, 40 y 52 objeto de estudio del presente trabajo IV. Proporcionar la asesoría, el apoyo y los dictámenes técnicos que los servidores públicos y las unidades administrativas de la Institución le requieran en materia de adquisición, instalación, mantenimiento, desarrollo y operación de equipos y programas de cómputo; V. Formular propuestas para lograr la cooperación de diversos organismos públicos, sociales y privados, tanto nacionales como internacionales, para fortalecer y consolidar los sistemas de información y estadística de la Institución; V. Proponer la normatividad y los programas tendentes a lograr en la Institución un desarrollo informático y de comunicación caracterizado por la actualización tecnológica y óptima utilización de los equipos y programas de cómputo. III. Proyectar e implementar el programa institucional de desarrollo informático, en coordinación con los órganos y unidades administrativas competentes; VIII. Plantear a las unidades administrativas competentes, las necesidades de innovación tecnológica en el ámbito de su competencia e implementar las autorizadas; IV. Diseñar, desarrollar, suministrar, operar y brindar el soporte técnico a los sistemas y servicios en materia de seguridad informática y comunicaciones empleando, en su caso, servicios de terceros; VI. Desarrollar e implementar el programa de mantenimiento preventivo y correctivo y reemplazo de los equipos de telefonía, telecomunicaciones, informática, Internet, e infraestructura electrónica; Una vez que observamos las principales funciones del área de TICs, a continuación se presenta una estructura organizacional ideal, parte del Marco Contextual Organizacional. 7

51 ESTRUCTURA ORGÁNICA IDEAL DE UN ÁREA DE TICs HASTA NIVEL DE DIRECTOR DE ÁREA Figura 1.4 Organigrama ideal del área de TICs de la Institución de Seguridad del Gobierno Federal objeto de estudio. [Fuente propia]. Este es un ejemplo de la estructura orgánica de un área de TICs, cuyas funciones están en condiciones de apoyar a la consecución de las tres Líneas de Acción en materia de TICs del Programa para la Seguridad Nacional Enseguida se presenta el Marco Conceptual. 8

52 1.2. MARCO CONCEPTUAL PIRÁMIDE CONCEPTUAL A continuación, se presenta el punto de referencia sistémico donde se observan los elementos sobre los cuales se desarrollará el presente proyecto de Tesis: Figura 1.5 Pirámide conceptual del proyecto de tesis. 9

53 1.2.2 DESCRIPCIÓN DE LOS ELEMENTOS DE LA ESTRUCTURA CONCEPTUAL. A fin de establecer los elementos que permitan construir la Metodología para la creación de un proyecto de adquisición de sistemas de TICs, en una Institución de Seguridad del Gobierno Federal. A continuación, se describen los elementos estratégicos. La pirámide conceptual tiene en su base cinco elementos que describen lo siguiente: La Metodología, los Proyectos, el proceso de Adquisiciones, los Elementos del Sistema, entendiendo por Sistema a todos los elementos que conforman una solución, las Tecnologías, los Procesos Sustantivos y el Ámbito de Gobierno, son la base de la pirámide que conforma la columna vertebral del intercambio transaccional de los procesos informáticos que apoyarán la operación de una Institución de Seguridad del Gobierno Federal, donde el elemento referente a la Metodología se subdivide en Dura y Suave, es el punto de partida para el desarrollo de una Metodología propietaria que tendrá como producto un Proyecto de Adquisición de Sistemas de TICs. Por último y a fin de contar con una adecuada referencia de los conceptos que conforman los elementos de la pirámide y que constituyen la columna vertebral del presente trabajo, enseguida se presentan los significados y apreciaciones que expertos y autoridades en la materia vierten sobre los términos empleados en este documento. METODOLOGÍA PARA LA CREACIÓN DE UN PROYECTO DE ADQUISICIÓN DE SISTEMAS DE TICs, EN UNA INSTITUCION DE SEGURIDAD DEL GOBIERNO FEDERAL. METODOLOGÍA Del griego (meta "más allá" odos "camino" logos "estudio").se refiere a los métodos de investigación que se siguen para alcanzar una gama de objetivos en una ciencia. Es el conjunto de métodos que se rigen en una investigación científica o en una exposición doctrinal. Método es el procedimiento para alcanzar los objetivos y la metodología es el estudio del método, el metodólogo no pone en tela de juicio el conocimiento ya obtenido y aceptado por la Comunidad científica. Su problema se centra en la búsqueda de estrategias válidas para incrementar el conocimiento. Los métodos son vías que facilitan el descubrimiento de conocimientos seguros y confiables para solucionar los problemas que la vida nos plantea. [Martínez Miguélez, 1999]. 10

54 La postura filosófica acerca de la ciencia de la que parte el investigador, orientará su elección metodológica, es decir, lo guiará a la hora de resolver: cómo investigar el problema de investigación, con bases racionalistas, empiristas, pragmáticas, constructivistas, con un sentido crítico, escéptico o dogmático, con un enfoque positivista o dialéctico hermenéutico, [Gamaliel López I, 1986]. Proceso secuencial de pasos (Modelo, sistemas) en ciclo cerrado de transformación, orientado al logro de objetivos [Peón, 1999]. PROYECTO Un proyecto es un esfuerzo temporal realizado para crear un producto, servicio o resultado único. La naturaleza temporal de los proyectos establece un inicio y un fin bien definidos, el final es alcanzado cuando los objetivos del proyecto se han logrado, o cuando el proyecto es terminado dado que los objetivos no son o no podrán ser alcanzables, o bien cuando la necesidad de un proyecto ya no existe. Temporal no significa necesariamente de corta duración, la temporalidad por lo general no se aplica al producto, servicio o resultado obtenido del proyecto. La mayoría de los proyectos se llevan a cabo para crear un resultado duradero. Por ejemplo un proyecto para construir un Monumento Nacional dará un resultado esperado en los últimos siglos. Los proyectos también pueden tener impacto en lo social, económico y ambiental que permiten la supervivencia del proyecto mismo. Cada proyecto crea un producto, servicio o resultado único, aunque puedan estar presentes elementos repetitivos en algunos entregables del proyecto, dicha repetición no altera la unicidad fundamental del trabajo del proyecto. Un ejemplo de ello seria que los edificios de oficinas están construidos con los mismos materiales o similares o por el mismo equipo, pero cada ubicación es única, con diferente diseño, en distintas circunstancias o con otros contratistas y así sucesivamente. Un esfuerzo de trabajo en curso es generalmente un proceso repetitivo, debido a que observa los procedimientos existentes de una organización. En contraste, por la naturaleza única de los proyectos, puede haber incertidumbre acerca de los productos, servicios o resultados que el proyecto pueda crear o generar. Incluso las tareas de un proyecto podrían ser nuevas para un equipo del proyecto, en cuyo caso sería necesario hacer una planificación mas dedicada que otras rutinas de trabajo. Además los proyectos se llevan a cabo en todos los niveles de una organización. Un proyecto puede incluir a una sola persona, o bien una o varias unidades organizacionales. 11

55 Un proyecto puede crear: Un producto que puede ser un componente de otro sistema o un producto final en sí mismo. La capacidad para prestar un servicio, (ejemplo: una función de negocio que apoye la producción o distribución de un producto). O bien un resultado plasmado en un entregable o documento, (ejemplo: un proyecto de investigación que desarrolle el conocimiento que pueda usarse para determinar si una tendencia está presente o un nuevo proceso puede beneficiar a la sociedad). Sin ser limitativos, algunos ejemplos de proyectos que se pueden señalar son: Desarrollar un nuevo producto o servicio. Efectuar un cambio en la estructura, la plantilla de personal o el estilo de una organización. La creación o adquisición de un sistema de información nuevo o modificado. La construcción de un edificio o infraestructura. La implantación de un nuevo procedimiento o proceso de negocio. [A Guide to the Project Management Body of Knowledge (PMBOK Guide) Fourth Edition 2008 Project Management Institute, 14 Campus Blvd., Newtown Square, PA USA] ADQUISICIÓN La adquisición de bienes es una de las actividades que mayores repercusiones tienen sobre la ejecución adecuada de un proyecto. La calidad del proyecto, entendiendo por tal la finalización del mismo al menor costo, depende en buena parte del régimen de adquisiciones. Los principios básicos que deben regir toda compra son los de economía y eficiencia. [Real Academia Española, 2001] SISTEMA Un sistema es una reunión o conjunto de elementos relacionados, un sistema puede estructurarse de conceptos, objetos y sujetos, como en un sistema hombremáquina que comprende las tres clases de elementos. Por tanto, un sistema es un agregado de entidades, viviente no viviente o ambas [Van Gigch, 1997]. 12

56 SISTEMA SUAVE (FLEXIBLE) Es la interrelación de funciones y procesos encaminados a resolver problemas o también interpretados como interrelación de procesos socio culturales capaces de interactuar de forma dinámica con su medio [Van Gigch, 1997]. Están dotados con características conductuales, son vivientes y sufren un cambio cuando se enfrentan a su medio [Peón, oct. 1999]. Conjunto de elementos relacionados, que interactúan de forma dinámica con su medio y socio-culturalmente abiertos [Peón, 1999]. SISITEMA DURO (RIGIDO) Es la interrelación rígida y cerrada de procesos en el que la propia dinámica de interrelación con el medio ambiente es casi nula y no se tienen establecidas metodologías en la resolución de problemas [Van Gigch, 1997]. Son típicamente los encontrados en las ciencias físicas y a los cuales se les puede aplicar satisfactoriamente las técnicas tradicionales del método científico y del paradigma de la ciencia [Peón, 1999]. Conjunto de elementos relacionados, que interactúan de forma poco dinámica con su medio y los cuales se pueden mapear y moldear de forma cuantitativa [Peón, oct. 1999]. SISTEMA DE INFORMACIÓN Sistema que basado normalmente en Tecnologías de Información, sirve para recopilar e interpretar los procesos de una Empresa o Institución, identificar y diagnosticar problemas y utilizar esta información con el fin de proponer soluciones aplicables en todo el ámbito de la misma [Galindo, 2006]. TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES (TICs): Corresponden con metodologías, sistemas complejos, técnicas y herramientas; de software, hardware, telecomunicaciones, bases de datos y servicios de apoyo; que se agrupan e interactúan para propiciar soluciones integrales o completas en diversos ámbitos de la administración, las finanzas, la producción y la automatización de la operaciones; en los diferentes niveles de funcionamiento de una Organización [Galindo, 2006]. 13

57 INSTITUCIÓN Del latín. institutĭo, -ōnis. Establecimiento o fundación de algo. Organismo que desempeña una función de interés público. Cada una de las organizaciones fundamentales de un Estado, nación o sociedad. Institución monárquica, del feudalismo. Órganos constitucionales del poder soberano en la nación. [Real Academia Española, 2001]. Las instituciones son mecanismos de orden social y cooperación que procuran normalizar el comportamiento de un grupo de individuos, que puede ser reducido o coincidir con una sociedad entera. Las instituciones en dicho sentido trascienden las voluntades individuales al identificarse con la imposición de un propósito en teoría considerado como un bien social. El término institución se aplica por lo general a las normas de conducta y costumbres consideradas importantes para una sociedad, como las particulares organizaciones formales de gobierno y servicio público. Como estructuras y mecanismos de orden social en la especie humana, las instituciones son uno de los principales objetos de estudio del derecho, el régimen formal para la elaboración e implantación de reglas. [Real Academia Española, 2001]. SEGURIDAD El término seguridad proviene de la palabra del latín securitas-atis. Cotidianamente se puede referir a la seguridad como la ausencia de riesgo o también a la confianza en algo o alguien [Real Academia Española, 2001]. Dicho de un ramo de la Administración Pública: Cuyo fin es el de velar por la seguridad de los ciudadanos. Son acciones, valores e instrumentos que permiten que los bienes y valores de una sociedad u organización se mantengan estables y sin cambios para quienes los poseen, lo que puede asegurar estabilidad y paz social para una sociedad [Real Academia Española, 2001]. Según la pirámide de Maslow, la seguridad en el hombre ocupa el segundo nivel dentro de las necesidades de déficit. 14

58 GOBIERNO En términos amplios, el gobierno es la estructura que ejerce las diversas actividades estatales, denominadas comúnmente poderes del Estado o funciones del Estado. El gobierno, en sentido propio, tiende a identificase con la actividad política. La misión del gobierno es crear un sistema de auto-protección social para y con las familias que viven en el Estado, seguro al largo plazo, autofinanciable, de muy buena calidad y sin corrupción. Prioritariamente asegurar el futuro de la salud, educación, seguridad, crédito, propiedad, pensión y vivienda. Después, se ha establecido el "Ejecutivo" como ente coordinador, el "Legislativo" como generador de leyes y el "Judicial" como encargado de hacer que las leyes se cumplan. El gobierno no es lo mismo que el Estado, está vinculado a éste por el elemento poder. El gobierno pasa, cambia y se transforma, mientras que el Estado permanece idéntico. En ese sentido, el gobierno es el conjunto de los órganos directores de un Estado a través del cual se expresa el poder estatal, por medio del orden jurídico. [Real Academia Española, 2009]. GOBIERNO FEDERAL El Gobierno Federal se basa en la asociación voluntaria de Estados o poderes regionales, que delegan algunas de sus atribuciones para constituir el Estado o el poder central. Según la Constitución Política de los Estados Unidos Mexicanos (promulgada el 5 de febrero de 1917), el país es una República Democrática, Representativa y Federal integrada por 31 estados libres y soberanos y un distrito federal o capital, sede de los poderes de la Federación. Los gobiernos de las entidades federativas y de la federación se dividen en tres poderes: ejecutivo, legislativo y judicial. La forma federal implica el reconocimiento de que la República está compuesta por entidades políticas autónomas, denominadas provincias. [Dr. Héctor Sandler, 04] 15

59 1.3. RESUMEN DEL CAPÍTULO. En este capítulo se expusieron las líneas de Acción establecidas por el Gobierno Federal para la Procuración de Justicia y el Combate al Crimen Organizado, enmarcadas dentro del ámbito de las atribuciones de la Dirección General de Tecnologías de la Información y Comunicaciones. Antecedentes, a partir de los cuales se origina la iniciativa de contar con una Metodología propia para crear proyectos de adquisición de sistemas de TICs, que apoyen la operación de la institución a fin de dar cumplimiento a las líneas de acción trazadas. Así mismo, se muestran: A. El Marco Contextual, permite ubicar el ámbito sobre el cual se desarrolla el presente trabajo de tesis: a. El Marco Contextual Espacial, proporciona una visión que va de lo general a lo particular; es decir, desde el Plan Nacional de Desarrollo , hasta las Líneas de Acción establecidas por el Gobierno Federal en materia de TICs. b. El Marco Contextual Temporal, donde se muestra el nacimiento y evolución de la Institución de Seguridad objeto de estudio y su área de TICs. c. El Marco Contextual Organizacional, donde se puede observar la evolución que ha tenido el área de TICs, desde que nació hasta nuestros días, dentro de la Institución de Seguridad objeto de estudio. B. El Marco Conceptual, representado por la Pirámide Conceptual, la cual representa el Marco Conceptual de este trabajo, mismo que sirve como punto de referencia sistémico donde se exhiben los elementos torales sobre los cuales se desarrollará el presente trabajo. El Capítulo II, que a continuación se presenta tiene por objetivo conocer la madurez tecnológica de la Institución objeto de estudio del presente trabajo a fin de conocer su situación actual y definir los objetivos Generales y Particulares, así como la Justificación del Proyecto. 16

60 17

61 2.0 INTRODUCCIÓN Antes de llevar a cabo el análisis, evaluación y diagnóstico de los sistemas y metodologías, me parece necesario conocer el nivel de madurez tecnológica con el que cuenta la Institución, esto con el propósito de ubicarnos en un contexto que nos permita conocer que tan grande es la brecha que hay que recorrer para honrar las líneas de acción de Procuración de Justicia y Combate al Crimen Organizado, marcadas en el Plan Nacional de Desarrollo. 2.1 MADUREZ DE LA INSTITUCIÓN OBJETO DE ESTUDIO, EN MATERIA DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES. La madurez en el uso y aprovechamiento de las Tecnologías de Información y Comunicaciones (TIC) permite detectar en forma indirecta, el nivel de aceptación y utilización de las mismas. Existen diversos métodos para medir el grado de madurez de las TIC, de entre los más conocidos esta el Modelo de CMMI (Capability Maturity Model Integration). No obstante para el desarrollo del trabajo que nos ocupa, primeramente se investigó el lugar que México ocupa en materia de Gobierno Electrónico a nivel mundial, el nivel de madurez tecnológica del Gobierno Federal y el lugar que ocupa la Institución dentro de la Administración Pública Federal. En cuanto al lugar que ocupa México en materia de Gobierno Electrónico, el reporte sobre Gobierno Electrónico Mundial de la Universidad Waseda del Japón, conducido por el Dr. Toshio Obi, ubica a México en la posición número 20 en el ranking mundial de Gobierno Electrónico; 6 lugares arriba respecto al mismo reporte de Y destaca su posición como promotor del Gobierno Electrónico, al ubicarlo entre los diez primeros países de su muestra [Obi Toshio, 2009]. Los temas relacionados al Gobierno Electrónico son variados y constantemente emergen elementos que los diversifican; sin embargo, algunos de los hallazgos y principales tendencias de acuerdo al reporte Waseda del 2009 acerca del Gobierno Electrónico Mundial son: Las Tecnologías de Información y Comunicaciones en el sector público son cada vez más y mejor aprovechadas, los líderes gubernamentales en esta materia están ahora más preparados y aportan elementos que inciden en una estrategia global de estado, tomando experiencia y adoptando la tendencia mundial del sector privado para optimizar sus procesos y centrarse en el cliente, que en este caso es el ciudadano. 18

62 Con el cambio de la estrategia que ahora se orienta hacia el usuario, muchos han percibido la experiencia de los líderes en TICs, con resultados visibles en una oferta mucho más amplia, diversa y avanzada de servicios electrónicos, tendientes a la implementación de la ventanilla única one stop shop. En los próximos años, se espera que la mayoría de los países designe CIO's en varios niveles de su administración pública. Estos líderes dirigirán a sus gobiernos a conformar una nueva estructura donde jugaran un rol central en el proceso de dirigir y mantener nuevas clases de servicios públicos. Según el Dr. Toshio Obi, en el futuro cercano, Web 2.0 y Gobierno móvil serán los temas más actuales del Gobierno Electrónico. Estos servicios electrónicos tomando al usuario como punto central y generador de contenido, como contactos, retroalimentación e incluso aplicaciones se conocen generalmente como la corriente Web 2.0. Por último, el Dr. Obi, nos dice que la preocupación de los gobiernos en este sentido ha sido establecer portales gubernamentales integrados, extender la disponibilidad de los servicios gubernamentales en línea y asignar CIO's con la visión adecuada para realizar reformas en materia de TICs dentro de la Administración Pública. Una vez que se conoció el lugar que ocupa México en materia de Gobierno Digital, pasaré a la medición del nivel de madurez tecnológica del Gobierno Federal y el lugar que ocupa la institución de Seguridad objeto del presente trabajo de tesis, según el estudio que llevo a cabo en 2009 la Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (CIDGE), mismo que inició con la aplicación de un cuestionario. Véase Anexo A. Dicho cuestionario se basa en un modelo propuesto por las Naciones Unidas a través del United Nations Online Network in Public Administration and Finance UNPAN, para medir el avance en Gobierno Digital [United Nations e-government Readiness Index, 2008]. Este cuestionario es de opción múltiple donde los funcionarios de TIC tuvieron la oportunidad de seleccionar la respuesta en cada uno de los temas que a continuación se enlistan: A. Infraestructura de TIC. Inversión en tecnología vs. Soporte a objetivos del Plan Nacional de Desarrollo (PND), Programa de la Mejora de la Gestión (PMG), Agenda del Gobierno Digital (AGD), y los propios de la institución. 19

63 B. Estructura Organizacional. Cobertura de roles y proceso del área de Tecnologías de la Información y Comunicaciones. C. Marco Normativo. Marco de actuación en la aplicación de las TICs. D. Impulso al Gobierno Digital. Alineación de los planes estratégicos institucionales con el PND, PMG y la AGD. E. Madurez de Servicios Digitales. Automatización de trámites y servicios, su difusión y uso. F. Seguridad y Privacidad de la Información. Protección de la información y de los activos de TIC. Para el cálculo del nivel de madurez, la CIDGE asignó un valor a cada una de las variables enmarcadas en los puntos anteriores y lo pondero de la siguiente forma: Figura 2.1 Tabla con la ponderación de variables para calcular el nivel de madurez tecnológica del Gobierno Federal [CIDGE, 2009]. VARIABLES PONDERACIÓN A Infraestructura de TICs. 27% B Estructura Organizacional 22% C Marco Normativo 8% D Impulso del Gobierno Digital 18% E F Madurez de los Servicios Digitales Seguridad y Privacidad de la Información 17% 8% TOTAL 100% De la aplicación del cuestionario a 194 Dependencias y Entidades del Gobierno Federal durante los meses de febrero y marzo de 2009, se obtuvieron los resultados que a continuación se representan, Nivel de Madurez del Gobierno Federal con la gráfica de pie, la gráfica con los resultados por Sector y por último la gráfica con los resultados por tema. 20

64 RESULTADOS POR NIVEL DE MADUREZ DE LAS ÁREAS DE TECNOLOGÍAS DE INFORMACIÓN Y COMUNICACIONES DEL GOBIERNO FEDERAL. Figura 2.1 Gráfica de pastel que muestra el nivel Alto, Medio y Bajo del porcentaje de madurez de las áreas de Tecnologías de la Información y Comunicaciones del Gobierno Federal [CIDGE, 2009]. RESULTADOS POR SECTOR Figura 2.2 Gráfica donde se muestra el nivel de madurez de las áreas de Tecnologías de la Información y Comunicaciones del Gobierno Federal, dividido por sector [CIDGE, 2009]. 21

65 RESULTADOS POR TEMA Figura 2.3 Gráfica donde se muestra el nivel de madurez de las áreas de Tecnologías de la Información y Comunicaciones del Gobierno Federal, dividido por tema. [CIDGE, 2009]. Una vez que se ha observado que el promedio general de madurez tecnológica de la Administración Pública Federal, se ubican en 7.01, que se conoce que el sector Seguridad Pública, tiene un nivel inferior con 6.93; a continuación, se presenta la calificación que obtuvo la Institución objeto de estudio del presente trabajo, en cada una de las variables: Figura 2.4 Desglose de cada una de las variables con los valores que obtuvo la Institución en 2009 [CIDGE, 2009]. En este sentido, la Comisión Intersecretarial del Gobierno Digital, hizo recomendaciones para elevar la madurez tecnológica de las dependencias y entidades del Gobierno Federal, las cuales se enmarcan en Infraestructura de TICs, Estructura Organizacional, Marco Normativo, Impulso al Gobierno Digital y Seguridad y Privacidad de la Información. 22

66 RECOMENDACIONES EMITIDAS POR CIDGE PARA ELEVAR LA MADUREZ TECNOLÓGICA DE LAS DEPENDENCIAS Y ENTIDADES DEL GOBIERNO FEDERAL. Infraestructura de TIC Utilizar la infraestructura en TIC, incluyendo aplicaciones verticales y horizontales, para promover un ambiente colaborativo que convierta el conocimiento individual en institucional. Obtener el máximo aprovechamiento de la infraestructura asignada a la operación con el fin de asignar un mayor presupuesto a proyectos estratégicos. Privilegiar la contratación de servicios terciarizados, soportando la decisión con el estudio de viabilidad correspondiente. Estructura Organizacional Alinear la estructura orgánica y plantilla de personal con el modelo de servicios de la institución. Un modelo orientado a procesos, basado en la incorporación de estándares y controles para la operación y entrega de servicios. Implantar la medición del desempeño utilizando métricas de productividad, costos, nivel de servicio y de atención ciudadana. Marco Normativo Implantar y difundir políticas y procedimientos para el buen uso y aprovechamiento de los recursos tecnológicos como: equipo y centros de cómputo, software, seguridad, telecomunicaciones, telefonía, internet, intranet, aplicaciones, bases de datos y respaldos. Impulso al Gobierno Digital Asegurar que el Plan Nacional de Desarrollo, el Sistema de Gobierno Digital, contenido en el Programa de la Mejora de la Gestión y la Agenda de Gobierno Digital, sean parte fundamental de la gobernabilidad de las Unidades Administrativas de TIC. 23

67 Promover al interior de cada Dependencia una cultura orientada a mejorar la operación mediante al uso y aprovechamiento de las TICs. Difundir el marco normativo para su inmediata aplicación. Fomentar soluciones tecnológicas que promuevan un nuevo modelo de atención y comunicación con la ciudadanía así como en cuanto a los trámites y servicios que ofrece la institución. Realizar convenios de colaboración con empresas integrantes del sector interesadas en mejorar la eficiencia de la operación de trámites y servicios, o que sean proveedoras de soluciones de Gobierno Electrónico. Seguridad y Privacidad de la Información Incluir políticas y procedimientos con estrictos estándares de confidencialidad, integridad, disponibilidad y seguridad física y lógica de la información en el marco normativo de las Unidades Administrativas de TIC. Integrar planes de contingencia y de recuperación en caso de desastres, que incluyan respaldos periódicos incluyendo capacitación sobre estos temas. Promover y difundir la total y correcta aplicación del marco normativo en materia de seguridad y privacidad de la información. Por todas estas recomendaciones, y ahora que se conoce que México ocupa el vigésimo lugar de Gobierno Electrónico a nivel mundial, que el promedio de madurez tecnológica de la Institución objeto de este estudio es de 6.22, siendo que el de la Administración Pública Federal de acuerdo a la CIDGE es de 7.01, y que dicho promedio la ubica en el lugar 145 de 194 Dependencias y Entidades del Gobierno Federal que fueron evaluadas en Puedo concluir, que la brecha tecnológica que tiene que recorrer la Institución para alcanzar un nivel de madurez tecnológico en el ámbito Federal, el cual le permita cumplir con las líneas de acción del Plan Nacional de Desarrollo y el Programa para la Seguridad Nacional , aún es grande. Y es por esa razón que se hace necesario contar con una metodología que le permita acortar dicho rezago, y allegarse de recursos en materia de TICs, para estar en condiciones de honrar los compromisos ya citados en el párrafo anterior. 24

68 2.1.1 ANÁLISIS DE LAS METODOLOGÍAS UTILIZADAS PARA LA ADQUISICIÓN DE SERVICIOS DE TICs. Una vez que se llegó a esta conclusión, se continuó con la tarea de analizar y evaluar las Metodologías líderes en el mercado y utilizadas por la Administración Pública Federal, para la adquisición de servicios de TICs. Enseguida, se muestra un Mapa Mental a manera de contar con una visión global de los elementos que se toman en cuenta para el presente trabajo de tesis: Figura 2.5 Mapa Mental de la Metodología para la creación de un proyecto de adquisición de sistemas de TICs en una Institución del Gobierno Federal. [Fuente Propia, 2010]. Una vez que se conocen dichos elementos, a continuación se muestra un cuadro comparativo de las Metodologías analizadas. 25

69 Cabe mencionar que el análisis de las Metodologías aquí descritas, se circunscribió únicamente, al proceso de adquisición de servicios de Tecnologías de la Información y Comunicaciones; por lo tanto, solo se describen las siguientes: PMBOK, PRINCE2, ISPL, AMITI y CIDGE. Tabla 2.2 Tabla comparativa de las Metodologías y Mejores Prácticas líderes con la ponderación de variables para calcular el nivel de madurez de tecnológica del Gobierno Federal [CIDGE, 2009]. Metodología / Mejores Prácticas Descripción del proceso de Adquisiciones de TICs Ventajas Desventajas PMBOK Project Management Body of Knowledge En el PMBOK Guide se incluye un capítulo relativo a la Administración de las Adquisiciones, en donde se describen los siguientes procesos: 1) Planear las adquisiciones. 2) Realizar las adquisiciones. 3) Administrar las adquisiciones. 4) Cerrar el proceso de las adquisiciones. Las mejores prácticas ofrecidas por esta metodología, sirven de guía para el proceso de adquisiciones. Como entrada requiere de información de procesos de otras áreas de conocimiento, por ejemplo de la administración de costos y de la administración de riesgos. El PMBOK se enfoca al ámbito de la Iniciativa Privada, y aunque el PMI emitió en 2008 una extensión para proyectos gubernamentales, no aplica para México. La organización requiere madurez en sus procesos para implementar y seguir esta metodología. Se presenta en idioma Inglés. PRINCE2 Projects IN Controlled Environments Considera un proceso para la administración del proceso de adquisición de bienes y servicios de terceros, basado en mejores prácticas. El proceso de adquisición no forma parte de la metodología en sí, por lo que su alcance es limitado. Es una metodología europea; y por lo tanto no se encuadra al gobierno mexicano. Se presenta en idioma Inglés ISPL Information Services Procurement Library Biblioteca de mejores prácticas para la administración del proceso de adquisición de bienes y servicios de TICs. Se adapta fácilmente a las buenas prácticas de ITIL. Limitados controles para la administración de los procesos de adquisiciones. La organización requiere madurez en sus procesos para implementar y seguir esta metodología. Se presenta en idioma Inglés. AMITI Guía para la contratación de servicios de TIC para el Gobierno Federal La Asociación Mexicana de la Industria de Tecnologías de Información (AMITI) elaboró la Guía para la contratación de servicios de TIC para el Gobierno Federal en donde se plasman recomendaciones para la contratación de servicios de TIC para el Gobierno Federal. Se presentan recomendaciones basadas en la normatividad actual en materia de adquisiciones gubernamentales. Describe sugerencias de servicios en materia de TIC, sin incluir una metodología para el proceso de adquisiciones. No especifica la forma de integración con metodologías como: ITIL, CMMI y COBIT, entre otras. Si bien se refiere a servicios en materia de TICs, no considera proyectos tecnológicos de seguridad referentes a la procuración de justicia y combate al crimen organizado. 26

70 Metodología / Mejores Prácticas Descripción del proceso de Adquisiciones de TICs Ventajas Desventajas CIDGE Metodología para la integración de propuestas de adquisición de servicios de TI La Comisión Intersecretarial para el Desarrollo del Gobierno Electrónico (CIDGE), a través de su Consejo Ejecutivo, elaboró la Metodología para la integración de propuestas de adquisición de servicios de TI. Esta metodología se diseñó con el objetivo de apoyar a las Dependencias Gubernamentales en la integración de solicitudes de servicios de TI, derivado del Acuerdo de Austeridad emitido por el Gobierno Federal en diciembre de Sólo se describe el marco de referencia general, sin incluir formatos o herramientas específicas para elaborar los entregables. No se especifica la forma de integración con otras metodologías como: ITIL, CMMI y COBIT, entre otras. Aunque se refiere a servicios en materia de TICs, no considera lo que corresponde a los proyectos tecnológicos en materia de seguridad referentes a la procuración de justicia y combate al crimen organizado. El análisis que se llevó a cabo, fue un estudio de las metodologías líderes, basadas en mejores prácticas para el proceso de adopción de servicios de Tecnologías de Información y Comunicaciones (TIC), algunas de ellas son estándares como el PMBOK, otras son referentes mundiales como el PRINCE2 o el ISPL, en tanto que las emitidas por la Asociación Mexicana de la Industria de Tecnologías de la Información AMITI y la Secretaría de la Función Pública marcan la pauta en el Gobierno Federal DIAGNÓSTICO DE LAS METODOLOGÍAS UTILIZADAS PARA LA ADQUISICIÓN DE SERVICIOS DE TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES TICs, EN EL GOBIERNO FEDERAL. Por otra parte, se observa que en el ámbito del Gobierno Federal Mexicano, en particular, existen varias metodologías para llevar a cabo el proceso de adopción de servicios de Tecnologías de Información y Comunicaciones (TIC); sin embargo, ninguna hace referencia de manera específica a la adquisición de Sistemas o soluciones con contenido tecnológico que apoyen las operaciones como Procuración de Justicia o Combate al Crimen Organizado. Entonces, la Metodología que se propone en el presente trabajo de tesis, está enfocada a elementos tecnológicos en materia de seguridad muy precisos que apoyen la operación de la institución, como sistemas dactiloscópicos, de inteligencia y el análisis de vínculos entre otros. Como se observa del análisis anterior, las metodologías y mejores prácticas carecen en su caso de un enfoque al gobierno, a México y las que más se acercan no consideran el ámbito de la procuración de justicia, la seguridad y el combate al crimen organizado. 27

71 Pero sobre todo un punto toral es el de que todas las metodologías parten del supuesto de contar con un proyecto definido, y no se enfocan al proceso anterior que da como resultado la definición precisa de una necesidad por parte de un usuario determinado. De lo anterior, se tiene la siguiente: 2.2 JUSTIFICACIÓN DEL PROYECTO DE TESIS. A partir de lo descrito en el párrafo anterior, se puede comentar que se requiere: subsanar las recomendaciones de la Secretaria de la Función Pública en materia de TICs emitidas a través de la CIDGE, como punto de partida para elevar la madurez tecnológica de la Institución objeto de estudio, y establecer con ello las condiciones para apoyar el cumplimiento de las Líneas de Acción dictadas en el Plan Nacional de Desarrollo y el Programa para la Seguridad Nacional Para ello, se han revisado distintas metodologías que son referentes a nivel mundial, y que están basadas en mejores prácticas, también se investigó al interior del Gobierno Federal a fin de obtener una metodología que nos permita adquirir sistemas de TICs, que de una manera expedita privilegien el combate al Crimen Organizado y una Procuración de Justicia efectiva, expedita y transparente. No obstante, se encontró que las metodologías estudiadas inician su proceso una vez que se tiene definido el proyecto, la solución y al proveedor. Sin embargo, dejan de lado el proceso de conformar un anteproyecto, como recoger las necesidades del usuario, como modelarlas para transformarlas en un requerimiento técnico y como llevar a cabo el proceso de prospectiva tecnológica para su posterior adquisición. Por lo tanto, se justifica como proyecto de tesis el proponer: una Metodología que primeramente permita conocer el medio ambiente donde se implantará el proyecto, necesidades de los usuarios y operar un proceso de prospectiva tecnológica moderna, donde la suma de estas tres partes, permita crear un proyecto de adquisición de Sistemas de Tecnologías de la Información y Comunicaciones en una Institución del Gobierno Federal. 28

72 Para tal fin, se proponen los siguientes objetivos del proyecto de tesis: 2.3 OBJETIVOS DEL PROYECTO DE TESIS OBJETIVO GENERAL. Proponer y aplicar una metodología que permita la creación de un proyecto tecnológico para la adquisición de Sistemas de Tecnologías de la Información y Comunicaciones OBJETIVOS PARTICULARES. Detectar necesidades y áreas de oportunidad en la Institución relacionadas con las Tecnologías de la Información y Comunicaciones para apoyar la procuración de justicia a nivel Federal. Desarrollar criterios mediante la aplicación de herramientas conceptuales de carácter cuantitativo y cualitativo para evaluar sistemas de Tecnologías de la Información y Comunicaciones. Proponer una Metodología para crear anteproyectos que brinden la información necesaria para poder adquirir adecuadamente Sistemas de Tecnologías de la Información y Comunicaciones en el ámbito de la seguridad pública. Aplicar la Metodología propuesta en una Institución de Seguridad del Gobierno Federal para iniciar la evaluación de su operatividad en el ámbito Federal. 29

73 2.4 RESUMEN DEL CAPÍTULO En este capítulo, primeramente se determinó el nivel de madurez de la institución objeto de estudio, en términos de tecnologías de la información y comunicaciones, como punto de partida para conocer el tamaño de la brecha que tiene que recorrer para estar en condiciones de cumplir con las líneas de Acción establecidas por el Plan Nacional de Desarrollo y el Programa para la seguridad Nacional Ahora que se conoció el nivel de madurez tecnológica de la institución objeto de estudio, se analizaron metodologías utilizadas por algunas instancias del Gobierno Federal para la adquisición de servicios de TICs, a fin de determinar si alguna de éstas cumplía con el proceso para la compra o contratación de servicios de TICs de la institución de seguridad objeto del presente trabajo de tesis. Una vez llevado a cabo dicho análisis se determinó la necesidad de contar con una metodología propia debido a que todas las metodologías revisadas parten del supuesto de que un proyecto de adquisición de sistemas de TICs está totalmente definido, además de que ninguna se enfoca a la adquisición de soluciones de TICs en materia de seguridad. En este sentido, se hace necesario contar con una metodología que permita conocer a detalle el requerimiento del usuario, o bien responder a una necesidad institucional cuando ésta no tenga un rostro, que de claridad acerca de las fuentes donde se puedan buscar las herramientas con los líderes en la industria e incluso al interior del Gobierno Federal. Así mismo, en este Capítulo se definieron los objetivos del presente trabajo de tesis: El general, que se refiere a contar con una metodología para conformar un anteproyecto tecnológico para sistemas de TICs que cumplan con las necesidades de la institución y apoyen la procuración de justicia y el combate al crimen organizado. Los particulares, que se cubren los siguientes puntos, 1) Detectar necesidades y áreas de oportunidad, 2) Ser referente en cuanto a la prospectiva tecnológica, 3) Desarrollar criterios de evaluación de soluciones de TICs, 4) Conformar anteproyectos que después sirvan para adquirir o contratar servicios de sistemas de TICs. Ahora, el Capítulo III, que a continuación se presenta, tiene por objetivo mostrar la metodología propuesta con sus cinco etapas, el proceso iterativo de un anteproyecto, hasta llegar a la definición de un proyecto de TICs, que sirva de base para el proceso de adquisición de sistemas de TICs en la Institución objeto de estudio. 30

74 31

75 3.0 INTRODUCCIÓN El presente Capítulo constituye el punto central del presente trabajo de tesis, ya que aquí, es donde se desarrolla la Metodología propuesta, en el cual se plantean cinco etapas: A) Conocimiento del Medio Ambiente. B) Formulación de la Iniciativa. C) Sondeo de Mercado. D) Evaluación de Opciones y Prueba de Concepto, y por último. E) Integración del Proyecto. Estas etapas y sus actividades, son parte de un proceso iterativo, que conforme va madurando, se encuentran las definiciones de las necesidades, y se profundiza en el Anteproyecto formulado originalmente en la primera etapa. De igual manera, se presenta la Matriz de Evaluación de Múltiples Criterios para determinar el nivel de cumplimiento basándose en los criterios funcionales y no funcionales de cada una de las propuestas a ser evaluadas. Lo anterior, servirá como un elemento para la toma de decisiones sobre la solución idónea por la cual la institución de Seguridad objeto de estudio, deberá de tomar una decisión favorable. 3.2 VISIÓN HOLÍSTICA DE APLICACIÓN DE LA METODOLOGÍA PROPUESTA. Como ya se dijo en el presente Capítulo se propone la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs. Sin embargo; antes de presentar la Metodología, a continuación se muestra la visión Holística del Entorno de Aplicación, el cual va del Plan Nacional de Desarrollo , al Sector al cual pertenece la Institución, posteriormente al Programa para la Seguridad Nacional, para después conocer la Misión, Visión, Objetivos, Planes, Políticas y Estrategias de la Institución Objeto de estudio, y a partir de ahí va bajando hasta la Adquisición de Sistemas de TICs en el Gobierno Federal. 32

76 Figura 3.1 Diagrama de Aplicación de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs. [Fuente Propia] 33

77 Una vez, que se presentó el Diagrama de Aplicación de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs, ahora se muestra la Estructura que resume de manera gráfica la Arquitectura Tecnológica de la Institución, y como se relaciona la Estructura General de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs en los diferentes niveles tecnológicos de la Institución: Figura 3.2 Estructura con la Arquitectura Tecnológica de la Institución de Seguridad objeto de estudio.[fuente Propia] Ya que se conoció la Estructura con la Arquitectura Tecnológica de la Institución de Seguridad objeto de Estudio, ahora, se plantea la Formulación de la Metodología Propuesta. 34

78 3.1 FORMULACIÓN DE LA METODOLOGÍA PROPUESTA. En la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs, se plantean cinco etapas de un proceso iterativo, que conforme avanza el conocimiento de las necesidades y opciones, va profundizando el anteproyecto formulado en la primera etapa. Este proceso iterativo puede variar según el detalle, duración de cada etapa y tipo de necesidad. Las etapas comprenden: F. Conocimiento del Medio Ambiente G. Formulación de la Iniciativa H. Sondeo de Mercado. I. Evaluación de Opciones y Prueba de Concepto. J. Integración del Proyecto. A continuación, se muestra la Estructura General de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs, el cual se conforma por un proceso iterativo de cuatro etapas, sustentado en el Plan Nacional de Desarrollo , en el Programa de Seguridad Nacional y en la Normatividad para las Adquisiciones: Figura 3.3 Estructura General de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs. [Fuente Propia] 35

79 Una vez conocida la Estructura General de la Metodología para la Creación de un Proyecto de Adquisición de Sistemas de TICs, enseguida se muestra el Mapa del Proceso Metodológico, el cual describe cada una de las etapas: Medio Ambiente Anteproyecto Sondeo de Mercado, Evaluación de Opciones y Pruebas de Concepto Proyectos Generados ETAPA A Conocimiento del Medio Ambiente ETAPA B Formulación de la Iniciativa ETAPA C Sondear Mercado ETAPA E Integración del Proyecto A1 A2 A3 A4 Conocer el Plan Nacional de Desarrollo Estado de Derecho y Seguridad Conocer el Programa para la Seguridad Nacional Identificar la Misión, Visión, objetivos, planes, políticas y estrategias de la Institución. Obtener la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, y el Clasificador por Objeto del Gasto oficial. B1 B2 B3 B4 B5 B6 B7 Recibir del usuario la solicitud de un proyecto. Realizar el modelado del requerimiento del usuario. Explorar beneficios y características esperadas Aplicar plan de entrevistas y recopilación de información Definir necesidades y requerimientos Establecer criterios de evaluación Formular Anteproyecto C1 C2 C3 C4 C5 C6 D1 Identificar opciones de mercado Considerar soluciones implantadas por la APF Seleccionar líderes y solicitar información Recabar información de proveedores Identificar restricciones Actualizar requerimientos ETAPA D Evaluación de Opciones y Prueba de Concepto Elaborar lista de soluciones a evaluar E1 E2 E3 E4 E5 Definir y validar anexo técnico Solicitar cotizaciones Conformar Proyecto Presentar Proyecto ante Comité Interno Obtener autorización Proyectos Generados A5 Obtener el Manual Administrativo de Aplicación General en Materia de TICS 2010, SFP. B8 Presentar Anteproyecto en Comité SIGUE D2 D3 Solicitar presentaciones Recibir propuestas FIN D4 Calificar propuestas Desarrollo Interno NO SIGUE D5 Diseñar prueba de concepto FIN D6 Realizar prueba de concepto D7 Evaluar prueba de concepto Figura 3.4 Mapa del Proceso Metodológico para la creación de un Proyecto de Adquisición de Sistemas de TICs. [Fuente Propia] 36

80 Con la visualización del Mapa del Proceso Metodológico, el cual nos mostró cada una de las Etapas, a continuación, se describe con mayor detalle cada etapa de éste proceso, incluyendo: las actividades, entradas, procesos, salidas, datos y controles que la conforman: La visión Sistémica, no es reduccionista e implica considerar al mundo real no sólo como un inmenso agregado de fenómenos sencillos y lineales; sino también, como un conjunto de organismos y entidades complejas que se encuentran interrelacionadas. Ahora bien, para distinguir un Sistema respecto al resto del universo, debemos conocer primero su Medio Ambiente, pero sobre todo de que manera interactúa con él. De igual forma necesitamos reconocer el funcionamiento propio del Sistema y su originalidad con respecto al Medio Ambiente y para ello debemos contestar a las preguntas: Qué hacer?, Cómo hacer?, Qué obtener? y Cómo supervisar? Para lo cual, es muy importante definir con claridad en qué difiere el orden interior de un Sistema con respecto al orden que prevalece en el Medio Ambiente, a fin de determinar de qué manera impactará el Sistema en este último. Por ello, primeramente, se analizó el grado de madurez tecnológica de la institución objeto de estudio, para contar con un parámetro y determinar el camino que deberá seguir la institución para evolucionar en materia de TICs. Esto con el fin de propiciar que la institución objeto de estudio alcance una madurez tecnológica optima que la permita estar en condiciones de honrar los compromisos del Plan Nacional de Desarrollo , y el Programa para la Seguridad Nacional ; específicamente, en las Líneas de Acción que apoyen la Procuración de Justicia y el Combate al Crimen Organizado. Tomando en cuenta lo anterior, en esta etapa se presenta, la Metodología propuesta para la creación de un proyecto de adquisición de sistemas de TICs, la cual pretende sustentar la evolución en materia de TICs de la institución objeto de estudio y con ello respaldar lo establecido por el Gobierno Federal en materia de Seguridad Nacional. 37

81 A continuación, y considerando esta primera Actividad de la primera Etapa, se presenta el Plan Nacional de Desarrollo como el primer paso para conocer una fuente de necesidades de Sistemas de TICs. Como primera actividad de la Etapa A, está el obtener, conocer y estudiar en general, El Plan Nacional de Desarrollo , el cual se compone de cinco ejes rectores de Política Pública: 1. Estado de Derecho y Seguridad 2. Economía Competitiva y Generadora de Empleos 3. Igualdad de Oportunidades 4. Sustentabilidad Ambiental 5. Democracia Efectiva y Política Exterior Responsable Se toma en cuenta el primer punto, Estado de Derecho y Seguridad, ya que son de la facultad y competencia de la Institución de Seguridad objeto de estudio del presente trabajo de tesis. El Eje 1. Estado de Derecho y Seguridad se subdivide en: Certeza Jurídica Procuración e impartición de Justicia Información e Inteligencia Crimen Organizado Confianza en las Instituciones Públicas Cultura de la Legalidad Derechos Humanos Defensa de la Soberanía Seguridad Fronteriza Cooperación Internacional Prevención del Delito Cuerpos Policiacos Participación Ciudadana 38

82 El ámbito de las atribuciones en las que se circunscribe la razón de ser de la Institución de seguridad objeto de estudio del presente trabajo de tesis, son la Procuración e impartición de Justicia, y el Crimen Organizado. A su vez, ambas, se descomponen en Objetivos, Estrategias y Líneas de Acción, de entre las cuales se sugieren tres a tomar muy en cuenta y que se apoyan directamente en las Tecnologías de Información y Comunicaciones: Línea de Acción 1.1.4, Diseñar y operar mecanismos eficaces que aseguren el intercambio de información y análisis, así como actualizar los sistemas de comunicación e información interinstitucional de las instancias federales de Seguridad Nacional. Línea de Acción , Mantener a las instancias de Seguridad Nacional a la vanguardia en la disponibilidad y explotación de herramientas científicas y tecnológicas idóneas para cumplir con sus tareas, mediante la adquisición de las mismas así como a través del desarrollo de conocimientos y tecnología propia. Línea de Acción 1.2.3, Consolidar un sistema de información estratégica nacional, en el cual se actualice y modernice la infraestructura para la generación de datos de inteligencia. Entonces el conocer y analizar el Plan Nacional de Desarrollo nos permite enfocar nuestros esfuerzos para apoyar directamente las Líneas de Acción, las Estrategias, los Objetivos y uno de los Ejes principales Estado de Derecho y Seguridad, pilar de desarrollo de nuestro país. Cerciorándose con ello, de que los proyectos estén por encima de iniciativas particulares de Titulares de alguna Unidad Administrativa Responsable; garantizando al mismo tiempo continuidad en los proyectos de la institución y asegurando una evolución sustentable. 39

83 Una vez, identificados los ámbitos de competencia principales del medio ambiente en general PND PSN, ahora se presenta la Etapa A.2. El Programa para la Seguridad Nacional promueve el desarrollo institucional permanente de los sistemas y procesos de Seguridad Nacional, propios de un Estado democrático de Derecho; al igual que las estrategias y acciones de desarrollo que contribuyan a disminuir los riesgos a la integridad, estabilidad y permanencia del Estado mexicano, y las amenazas a la Seguridad Nacional. El Programa para la Seguridad Nacional , se elaboró en términos de la Ley de Seguridad Nacional y se aprobó por el Consejo de Seguridad Nacional, en la primera sesión, celebrada el veintisiete de enero de En su Artículo Tercero, que a la letra dice: Las dependencias de la Administración Pública Federal que conforman el Consejo de Seguridad Nacional, de conformidad con las disposiciones jurídicas aplicables, elaborarán sus respectivos programas anuales, mismos que servirán de base para la integración de sus anteproyectos de presupuesto, a efecto de que se prevean los recursos presupuestarios necesarios para el eficaz cumplimiento de los objetivos y metas del programa, en concordancia con las prioridades del Plan Nacional de Desarrollo Es decir, que cada institución miembro del Consejo de Seguridad, tendrá la facultad de definir sus propios proyectos; sin embargo, deberán estar alineados con las prioridades del Plan Nacional de Desarrollo En este sentido, es fundamental conocer el Programa para la Seguridad Nacional , ya que de esta manera sabremos mediante la aplicación de la Metodología propuesta en el presente trabajo de tesis, definir los proyectos qué apoyen las acciones encaminadas a disminuir los riesgos a la integridad, estabilidad y permanencia del Estado mexicano. 40

84 Ya que se ha ubicado el entorno general y particular del ámbito de seguridad a nivel Nacional, ahora el proceso se enfocará en la siguiente Actividad la cual es la Institución de Seguridad objeto de estudio: Para conocer la Misión, Visión, Objetivos, planes, políticas y estrategias de una Institución, se requiere conocer la estructura organizacional y funcional de la Institución Objeto de Estudio, misma que ya conocimos en el Capítulo I. En general, se pueden considerar los siguientes conceptos: Misión de una Institución de Seguridad del Gobierno Federal. Contribuir a garantizar el Estado democrático de Derecho y preservar el cumplimiento irrestricto de la Constitución Política de los Estados Unidos Mexicanos, mediante una procuración de justicia federal eficaz y eficiente, apegada a los principios de legalidad, certeza jurídica y respeto a los derechos humanos, en colaboración con instituciones de los tres órdenes de gobierno y al servicio de la sociedad. Visión de una Institución de Seguridad del Gobierno Federal. Institución de Procuración de Justicia eficiente, eficaz y confiable, integrada por servidores públicos éticos, profesionales y comprometidos; sólidamente organizada bajo un enfoque integral; operativamente ágil; con contundencia legal y cercana a la sociedad, que coadyuve al desarrollo del país y al disfrute de las libertades y derechos en la Nación. Objetivo de una Institución de Seguridad del Gobierno Federal. Lograr la mayor eficacia y eficiencia en la procuración de justicia y representar jurídicamente a la sociedad y al Gobierno Federal en los asuntos que le competen a la institución, así como intervenir en las diferencias que se susciten entre los Estados, un Estado y la Federación o entre poderes de un mismo Estado. 41

85 Planes de una Institución de Seguridad del Gobierno Federal. La Institución de Seguridad objeto de estudio, como instancia coordinadora de la ejecución del Plan Sectorial de Procuración de Justicia , es un órgano público encargado de procurar justicia a la sociedad y la tranquilidad que merece en materia de combate a la delincuencia. Dentro del Plan antes citado, se establecen objetivos específicos, así como las estrategias y líneas de acción para alcanzarlos. 1. Transformar integralmente el sistema de procuración de justicia de la Federación para mejorar la atención a la ciudadanía. 2. Elevar la calidad y eficacia en la integración de la averiguación previa. 3. Abatir la impunidad y transparentar la actuación ministerial. 4. Desarrollar una actuación coordinada entre los actores clave en la lucha contra la delincuencia organizada. 5. Fortalecer la participación social en el combate a la delincuencia organizada. 6. Consolidar una cultura de protección, promoción y observancia de las garantías individuales y la igualdad de género con pleno respeto a los derechos humanos en el proceso penal. 7. Asegurar el cumplimiento del marco legal vigente por los responsables de la investigación y persecución de los delitos federales. El identificar la Misión, la Visión, los objetivos, planes, políticas y estrategias de la Institución de Seguridad objeto de estudio, permite tener claridad sobre los proyectos que se definirán, mismos que se podrán apoyar en la Metodología propuesta en el presente trabajo de tesis. 42

86 No hay proyecto que pueda llevarse a cabo en el Gobierno Federal, que no tome en cuenta tanto a la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, como al Clasificador por Objeto del Gasto, ya que ambos reglamentan y registran el ejercicio del gasto público, el cual se audita conforme al cumplimiento de ambos documentos. A continuación, se presenta la cuarta Actividad dentro de la Etapa del Conocimiento del Medio Ambiente: Aquí, se requiere obtener y analizar la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, que tiene por objeto reglamentar las adquisiciones, el arrendamiento de bienes muebles y la prestación de servicios de cualquier naturaleza, que realicen las dependencias y entidades de la Administración Pública, a fin de que los recursos de la Administración Pública se administren con eficiencia, eficacia, economía, transparencia y honradez para satisfacer los objetivos a los que estén destinados. Cualquier tipo de adquisición y/o contratación de servicios, realizada por cualquier dependencia y/o entidad de la Administración Pública Federal debe observar obligatoriamente la normatividad especificada en esta Ley. Esta ley es emitida por el Ejecutivo Federal y la última reforma fue publicada en el D.O.F. el 28 de mayo de Por su parte, el propósito principal del Clasificador por Objeto del Gasto es el registro de los gastos que se realizan en el proceso presupuestario: Resume, ordena y presenta los gastos programados en el presupuesto, de acuerdo con la naturaleza de los bienes, servicios, activos y pasivos financieros, y se conforma de tres partes: Capítulo, Concepto y Partida. 43

87 Alcanza a todas las transacciones que realizan los entes públicos para obtener bienes y servicios que se utilizan en la prestación de servicios públicos y en la realización de transferencias, en el marco del Presupuesto de Egresos. Para el proceso de adquisiciones es de vital importancia, dado que los bienes y servicios que se adquieren y/o contratan deben estar asociados a una partida definida en este Clasificador. El Clasificador por Objeto del Gasto es emitido por la Secretaría de Hacienda y Crédito Público, y es de observancia obligatoria para todas las dependencias y entidades de la Administración Pública Federal. Su última versión fue emitida mediante Acuerdo publicado en el D.O.F. el 9 de diciembre de Tanto la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, como el Clasificador por Objeto del Gasto, son dos normativas que el Gobierno Federal emite y vigila su cumplimiento. La primera reglamenta las adquisiciones, arrendamientos y servicios, a fin de que se administren con eficiencia, eficacia, economía, transparencia y honradez, mientras que la segunda es el registro de los gastos que se realizan en el ejercicio del presupuesto, por ello ningún proceso de adquisición se puede llevar a cabo en el Gobierno Federal. Es muy importante obtenerlas para poder adquirir cualquier producto o servicio, que emane de un proyecto de adquisición de sistemas de TICs, dentro del Gobierno Federal. Una vez que se obtuvo, conoció y analizó la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, ahora se requiere obtener el Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones, emitido por la Secretaria de la Función Pública, el 13 de julio de

88 Una de las premisas del Gobierno Federal, es hacer eficiente a la Administración Pública Federal, tarea que tiene por encomienda la Secretaria de la Función Pública. La forma en cómo se pretende conseguir este objetivo es emitir procesos, procedimientos, disposiciones normativas, indicadores y estándares; mismos que se plasman en el Manual que a continuación se hace referencia y que emitió recientemente la Secretaría de la Función Pública para su observancia. La estrategia de desarrollo del gobierno digital en nuestro país, es coordinada por la Secretaría de la Función Pública, a través de la Unidad de Gobierno Digital, quien impulsa la utilización óptima de las Tecnologías de la Información y Comunicaciones para hacer más eficiente la gestión gubernamental, proporcionar servicios de mayor calidad y oportunidad a la sociedad, transparentar la función pública en todos los ámbitos de gobierno y combatir las prácticas de corrupción al interior de las oficinas gubernamentales. En este sentido, el Manual Administrativo de Aplicación General en Materia de TICs 2010, forma parte del proyecto de Regulación Base Cero, que tiene como fin eliminar toda aquella regulación o normatividad que limita o impide brindar un proceso o servicio de forma ágil y oportuna por la Administración Pública Federal a sus ciudadanos, para su buen empleo se requiere obtener y aplicar en la Metodología propuesta en el presente trabajo. Además, con relación a los procesos que integran este manual administrativo, se diseño un marco rector de procesos fundamentado en las mejores prácticas, de manera que cubra en su totalidad la gestión de las Unidades Administrativas de Tecnologías de la Información y Comunicaciones, así como de los servicios que estas áreas proporcionan a sus usuarios, tanto al interior del gobierno, como a los ciudadanos y sus organizaciones. El Manual Administrativo de Aplicación General en Materia de TICs 2010, es de aplicación obligatoria para todas las dependencias y entidades de la Administración Pública Federal y tiene por objetivo establecer los procesos, procedimientos, disposiciones normativas, responsables, indicadores y estándares que, eliminen la sobrerregulación y las actividades que no agregan valor. 45

89 De este modo, la operación institucional de apoyo puede ser más eficiente, oportuna y transparente. Por lo anteriormente expuesto, se hace necesario obtener el Manual Administrativo de Aplicación General en Materia de TICs 2010, a fin de cumplir no sólo con los procesos, procedimientos, disposiciones normativas, responsables, indicadores y estándares dictados por la Secretaria de la Función Pública, sino al mismo tiempo eliminar la sobrerregulación operar bajo estándares y eliminar los procesos que no agreguen valor a los proyectos. A continuación, se muestra la primer síntesis de cinco, en donde se describe cada una de las Etapas de la Metodología propuesta, cada síntesis contiene información que permitirá crear con detalle el Proyecto de Adquisición de Sistemas de TICs y su originalidad con respecto al Medio Ambiente: Tabla 3.1 Tabla con Entradas, Procesos, Salidas, Datos y Controles de la Metodología para la creación de un Proyecto de Adquisición de Sistemas de TICs. [Fuente Propia] ETAPA A.- CONOCIMIENTO DEL MEDIO AMBIENTE (Inicio) QUÉ HACER? CÓMO HACER? QUE OBTENER? CÓMO SUPERVISAR? ENTRADAS PROCESOS SALIDAS DATOS CONTROLES Actividad A1 Conocer el Plan Nacional de Desarrollo , Estado de Derecho y Seguridad Líneas de Acción dictadas por el Plan Nacional de Desarrollo Reuniones y entrevistas Resumen ejecutivo que describe origen y área de oportunidad de una iniciativa. Definición del impulso que permite detectar una oportunidad Primera aproximación de una solución con contenido de TICs. Actividad A.2 Conocer el Programa para la Seguridad Nacional Líneas de Acción dictadas por el Programa para la Seguridad Nacional Reuniones y entrevistas Resumen ejecutivo que describe origen y área de oportunidad de una iniciativa. Definición del impulso que permite detectar una oportunidad Primera aproximación de una solución con contenido de TICs. Actividad A.3 Identificar la Misión, Visión, objetivos, planes, políticas y estrategias objetivos específicos, estrategias y líneas de acción para alcanzarlos. Reuniones y entrevistas Resumen ejecutivo que describe origen y área de oportunidad de una iniciativa. Definición del impulso que permite detectar una oportunidad Primera aproximación de una solución con contenido de TICs. 46

90 ETAPA A.- CONOCIMIENTO DEL MEDIO AMBIENTE (Fin) QUÉ HACER? CÓMO HACER? QUE OBTENER? CÓMO SUPERVISAR? ENTRADAS PROCESOS SALIDAS DATOS CONTROLES Actividad A.4 Obtener la Ley de Adquisiciones, Arrendamientos y Servicios del Sector Público, y el Clasificador por Objeto del Gasto. Artículos de la Ley de Adquisiciones, Arrendamiento s y Servicio del Sector Público. Capítulos, Conceptos y Partidas para clasificar el ejercicio del presupuesto. Revisar los artículos que apliquen al proyecto. Clasificar al proyecto dentro de los capítulos, conceptos y partidas del Clasificador por Objeto del Gasto. Definir artículos que aplicarán al proyecto. Requerimiento de suficiencia presupuestal para ejecutar el proyecto. Marco jurídico para sustentar el proyecto Solicitud para la elaboración de bases para la licitación. Auditoría del Órgano Interno de Control. Actividad A.5 Obtener el Manual Administrativo de Aplicación General en Materia de TICs De la SFP. Procesos, disposiciones normativas, responsables, indicadores y estándares. Encuadrar al proyecto dentro de los procesos, disposiciones, normativas, indicadores y estándares del Manual Administrativ o de Aplicación General en Materia de TICs. Marco de referencia para ejecutar el proyecto. Determinar si no existe en la Administraci ón Pública Federal una solución que cumpla con la necesidad de una solución de TICs y pueda ser adquirida por donación. Auditoría del Órgano Interno de Control. Cabe señalar que, tal como se muestra en el Mapa del Proceso Metodológico para la creación de un Proyecto de Adquisición de Sistemas de TICs, las Actividades A1 Conocer el PND , A2 Conocer el PSN , A3 Identificar Misión, Visión, Objetivos, entre otros, de la Institución y B1 Recibir del usuario la solicitud de un proyecto, son Actividades que se pueden llevar a cabo paralelamente. Al igual que A4 Obtener la LAASSP, el COG; la A5 Conocer el MAAGTIC y la Actividad B2 Realizar el modelado del requerimiento del usuario. 47

91 Una vez que se expuso la Etapa A la cual versó sobre el Conocimiento del Medio Ambiente, a continuación se presenta la Etapa B que desarrollará la Formulación de la Iniciativa o Anteproyecto: Una Iniciativa o Anteproyecto, es una descripción de alto nivel y de visión integral de un proyecto, el cual hace referencia a las Líneas de Acción que deberán ser alcanzadas, y/o a las necesidades institucionales que buscan resolverse. E incluye la justificación del proyecto, los beneficios esperados, las opciones a considerarse, el costo esperado del proyecto, así como un análisis de riesgos. En esta etapa se debe incluir la opción de conservación, status quo o situación actual, con sus costos y riesgos asociados, ya que de ahí se deriva la justificación del proyecto. El anteproyecto, requiere de revisión periódica y durante la vida del proyecto, para incorporar nuevos conocimientos acerca del tema estudiado, especialmente para asegurar que éste siga vigente. 48

92 Ya que contamos con el concepto de lo que es una Iniciativa o Anteproyecto, así como todos los puntos que deben considerarse en su conformación, y el no perder de vista que se deben tomar en cuenta las revisiones periódicas para ir enriqueciendo el proyecto a lo largo de su desarrollo; acto seguido se presenta la Actividad B.1, Recibir la Solicitud de un Proyecto por parte del usuario: Como un primer paso, para la formulación del anteproyecto, se identifica una necesidad o área de oportunidad de relevancia para la institución, lo que da origen a la iniciativa. Se define al responsable de la conformación de la iniciativa y una fecha límite, para la conclusión de la misma. La detección de oportunidades puede surgir de distintos fuentes: Líneas de Acción dictadas por el Plan Nacional de Desarrollo Líneas de Acción marcadas por Programa para la Seguridad Nacional Conclusiones provenientes de un análisis de procesos. Publicaciones, medios, exposiciones. Presentaciones de proveedores. Sugerencias e iniciativas de áreas usuarias. Recomendaciones y observaciones provenientes de revisiones y auditorías. Problemas de operación. Solicitud expresa de algún área. La oportunidad se describe primeramente en términos generales, debido a que se trata del inicio; sin embargo, la información a detalle se va integrando a lo largo de todo el proceso. La Solicitud por parte del usuario, deberá ser presentada en su totalidad en forma escrita, ya que se requiere justificar la asignación de recursos para cada proyecto. 49

93 En la Actividad B.1, llamada Recibir la Solicitud de un Proyecto por parte del usuario, se presentó la manera en cómo se identifica una necesidad o área de oportunidad, las fuentes que dan origen a una iniciativa, y la necesidad de definir un responsable que se encargue de conformarla; así como una fecha límite para concluir la misma, enseguida se presenta la Actividad B.2 Realizar el Modelado del Requerimiento del usuario. Una vez que se han identificado las oportunidades, y estas han sido solicitadas formalmente, la siguiente actividad tiene como objetivo la definición de la Iniciativa o Anteproyecto preliminar, que debe contener lo siguiente: Objetivo. Alcance. Beneficios esperados y áreas beneficiadas. Impacto estratégico. Proceso actual. Impacto en procesos. En esta actividad se describe la forma en la que se realiza el proceso actual, ya sea de forma automatizada, manual o de forma combinada. Se detallan las entradas, salidas, procesos, interfaces y participantes del proceso, haciendo énfasis en cualquier problema o reto que se haya experimentado. Se deben tomar en cuenta recomendaciones de mejora acerca del proceso actual, métricas actuales de desempeño y una estimación del volumen actual en términos de transacciones por día, número de consultas procesadas, índices de error o cualquier otro indicador representativo. 50

94 La Actividad B.2, Realizar el Modelado del Requerimiento del usuario, versó sobre la definición de la Iniciativa o Anteproyecto preliminar, donde se requiere que sean detalladas las entradas, las salidas, los procesos, las interfaces y los participantes del proceso, subrayando cualquier riesgo que se presente durante esta Actividad. Ahora, se muestra la Actividad B.3, Explorar beneficios y características esperadas: A continuación, se detallan las características esperadas de la solución, como primera exploración de las particularidades del producto esperado. La descripción de beneficios se realiza en términos del comparativo contra la situación actual. Se genera una guía de entrevista de actores relevantes que permitirá identificar el grado de aceptación de la iniciativa, en términos generales y en cuanto a las características esperadas de la solución. Los actores relevantes son aquellas personas que participarán en el proceso de definición de requerimientos. De donde se identifica la necesidad de plantear un proceso de mediación entre el personal técnico y las personas que conocen la operación. 51

95 Los analistas utilizan una variedad de métodos a fin de recopilar los datos sobre una situación existente, como entrevistas, cuestionarios, inspección de registros e incluso la observación. Enseguida pasaremos a ver la Actividad B.4 plan de entrevistas y recopilación de información. La recolección de datos se refiere al uso de una gran diversidad de técnicas y herramientas que pueden ser utilizadas por el analista para desarrollar los sistemas de información, los cuales pueden ser la entrevistas, la encuesta, el cuestionario, la observación, el diagrama de flujo y el diccionario de datos. Las entrevistas se utilizan para recabar información en forma verbal, a través de preguntas que propone el analista. Quienes responden pueden ser gerentes o empleados, los cuales son usuarios actuales del sistema existente, usuarios potenciales del sistema propuesto o aquellos que proporcionarán datos o serán afectados por la aplicación propuesta. El analista puede entrevistar al personal en forma individual o en grupos. Dentro de una organización, la entrevista es la técnica más significativa y productiva de que dispone el analista para recabar datos. Es un canal de comunicación entre el analista y la organización; sirve para obtener información acerca de las necesidades y la manera de satisfacerlas, así como consejo y comprensión por parte del usuario para toda idea o método nuevos. Por otra parte, la entrevista ofrece al analista una excelente oportunidad para establecer una corriente de simpatía con el personal usuario, lo cual es fundamental en transcurso de la recopilación de la información. 52

96 El plan de entrevistas se puede dividir en: Preparación de la Entrevista. Selección de Entrevistados. Conducción de la Entrevista. Resultados de la Entrevista. Preparación de la Entrevista 1. Determinar la posición que ocupa el entrevistado al interior de la organización, sus responsabilidades, actividades, y en general su tramo de control. 2. Preparar las preguntas que van a plantearse. El cuestionario, es otra herramienta del analista que usa con el fin de lograr un consenso, siendo un canal de comunicación poco limitado, el analista debe determinar lo que desea saber, estructurar preguntas que pueden dar las respuestas y formular el cuestionario. 3. Fijar un límite de tiempo y preparar la agenda para la entrevista. 4. Elegir un lugar donde se puede conducir la entrevista con la mayor comodidad. 5. Hacer la cita con la debida anticipación. Selección de Entrevistados La entrevista se aplica en todos los niveles, gerencial y de empleados, dependiendo de quien pueda proporcionar la mayor parte de la información útil para el estudio. Conducción de la Entrevista 2. Explicar con toda amplitud el propósito y alcance del estudio. 3. Explicar la función como analista y la función que se espera conferir al entrevistado. 4. Hacer preguntas específicas para obtener respuestas cuantitativas, las descripciones cuantitativas tratan con números frecuencia, o cantidades. 53

97 5. Hacer preguntas de fondo para obtener respuestas cualitativas, la información cualitativa está relacionada con opinión, descripciones narrativas de actividades o problemas. 6. Evitar las preguntas que exijan opiniones interesadas, subjetividad y actitudes similares. 7. Ser cortés, absteniéndose de emitir juicios de valor. 8. Conservar el control de la entrevista, evitando las divagaciones y los comentarios al margen de la definición de requerimientos. 9. Escuchar atentamente lo que se dice, sin anticiparse a las respuestas del interlocutor. Resultados de la Entrevista 1. Escribir los resultados, documentarlos. 2. Entregar una copia al entrevistado, solicitando su conformación, correcciones o adiciones y firma. 3. Archivar los resultados de la entrevista para análisis y modelado de los procesos. Como siguiente paso, se aplican el plan de entrevista y recopilación de información definido en el punto anterior, y se cuantifica el grado de aceptación tanto a nivel general, como por cada una de las características. Como la entrevista permite tener acceso a distintos puntos de vista acerca de un tema y entender los principales motivadores para los beneficiarios potenciales de la solución, se incluyen nuevas características identificadas por los usuarios y beneficiarios potenciales. Es de suma importancia no generar expectativas en esta etapa, que más adelante puedan ser difíciles o imposibles de cumplir. 54

98 Una vez que fueron aplicadas las entrevistas, se complementan las características preliminares de la solución, con base en los resultados de las mismas. A continuación, veremos la Actividad B.5, Definir necesidades y requerimientos: Una vez que fueron aplicadas las entrevistas, se complementan de las características preliminares de la solución, con base en los resultados de las mismas. Un requerimiento es una propiedad con la que debe contar la solución para resolver un problema (necesidad) y generar un beneficio esperado. Típicamente, los requerimientos para una solución tecnológica particular implican una combinación compleja de interacción entre usuarios, procesos y la solución tecnológica. Los requerimientos se pueden clasificar en: Requerimientos funcionales, los requerimientos funcionales describen la función que la solución debe ser capaz de ejecutar. Requerimientos No-funcionales, los requerimientos No-funcionales fungen como restricciones a la solución y pueden ser requerimientos de rendimiento, mantenimiento, seguridad y confiabilidad entre otros. 55

99 Con los resultados de las entrevistas y una vez definidas las necesidades y requerimientos, el siguiente paso es aclarar de antemano las reglas y criterios para evaluar las soluciones tecnológicas existentes en el mercado. En este sentido, el siguiente punto a presentar es la Actividad B.6, establecer criterios de evaluación: La definición de los criterios de evaluación propuestos en el presente trabajo de investigación, consideran elementos de valoración cuantitativos y cualitativos, así como un método para identificar las soluciones que mejor resuelven las áreas de oportunidad detectadas. En particular, en el presente trabajo de tesis se propone un modelo de múltiples criterios y de valores ponderados, para que a través de éste se puedan comparar y evaluar distintos componentes de una solución tecnológica propuesta. El modelo consiste en una matriz en la que se listan todos los criterios o requerimientos definidos, agrupados por Funcionales y No-Funcionales. Para cada requerimiento se indica si éste es opcional u obligatorio; el incumplimiento de uno de los requisitos marcados como obligatorios tiene como consecuencia que se descalifica toda la propuesta, sin importar el puntaje total obtenido. A cada requerimiento se le asigna un valor (número de puntos) que representará el nivel de relevancia de dicho requerimiento como parte de la solución propuesta. La escala definida depende de la propia iniciativa y los requerimientos definidos donde es importante documentar y justificar dicha definición. Se asigna el valor 1 como valor por omisión, representando el mínimo aceptable. 56

100 A manera de ejemplo, en la siguiente tabla se muestra una propuesta para la asignación de valores a los requerimientos, la cual está basada en la experiencia que se ha adquirido en la definición de proyectos con el usuario: Puntos Atributo del Criterio 1 Indispensable 2 Necesario 3 Conveniente 4 Deseable Tabla 3.2 Tabla de Puntaje y Atributo del Criterio [Fuente propia]. El peso relativo de cada criterio se calcula como un porcentaje del valor asignado al criterio respecto de la suma de los puntos de todos los criterios. A fin de determinar el grado de cumplimiento de una solución, durante su evaluación se asignan valores de calificación de 0 a 3, estos cuatro valores se definieron en función al número de posibles opciones representadas por las premisas que se definieron para dicha ponderación; a continuación, se observa la interpretación que se puede dar a las mismas: Valor Interpretación 0 La solución NO CUMPLE el criterio o requerimiento en su totalidad La solución CUMPLE el criterio o requerimiento en su totalidad mediante adaptaciones. La solución CUMPLE el criterio o requerimiento en su totalidad mediante configuración. La solución CUMPLE el criterio o requerimiento en su totalidad y no requiere ni configuración ni adaptación. Tabla 3.3 Tabla de Valores e Interpretaciones [Fuente propia]. 57

101 La calificación máxima es de 3, la mínima de 0, ya que el hecho de que la solución que no cumpla el criterio o el requerimiento en su totalidad simplemente no agrega valor. La interpretación en la asignación de las calificaciones puede cambiar, si el caso lo amerita; sin embargo, requiere que se justifique y se documenten las razones. Cuando la lista de requerimientos es muy extensa o el usuario final no define la importancia de alguna característica de la solución a partir de la cual se defina una ponderación, se considera asignar el valor de 1 a cada renglón. Como excepción, se puede justificar un valor mayor, para el criterio que amerita mejor calificación. En este caso, el peso relativo de cada criterio se calcula como porcentaje de la suma total de puntos asignados a la totalidad de criterios. Cada valor de la columna Totales ; se calcula como (Puntos x Calificación) / (Total de puntos de la iniciativa x 3). De esta forma se obtiene un valor total de 0 a 10, interpretándose el valor de 10 como una propuesta que cumple la totalidad de los requerimientos con el valor más alto. Por cada grupo de criterios (criterios funcionales y no-funcionales) se realiza un procedimiento similar; es decir, el valor del Indicador para cada criterio se calcula como (Puntos x Calificación) / (Total de puntos del grupo de criterios x 3). La última columna del Indicador se obtiene mediante la suma de los valores de los indicadores, por cada grupo de criterios, cuyo valor podrá ser interpretado como el grado de cumplimiento del grupo de criterios correspondiente; cada valor se encontrará en la escala de 0 a 10. La suma de la columna Totales se compara contra un valor mínimo requerido, para determinar si se sigue tomando en cuenta la solución. El umbral mínimo debe ser de 6. Las propuestas que no llegan a este valor serán descartadas. 58

102 NO FUNCIONAL Y FUNCIONAL X A continuación, se expone un ejemplo de la Matriz de Evaluación de Múltiples criterios: El valor total de la solución (7.45) y los valores obtenidos para cada grupo de criterios (Funcional = 7.50, No funcional = 7.33) se marcan en la siguiente tabla, para ubicar en forma visual todas las opciones evaluadas: Tabla 3.4 Matriz de Evaluación de múltiples criterios [Fuente propia]. Criterio Opcional Puntos Peso % Calificación Totales Indicador número 1 X 1 6% número % número % número 4 1 6% número % número 6 1 6% número 7 1 6% número % número 9 X 1 6% número N X 1 6% %

103 En seguida, se muestra un modelo tridimensional de Evaluación de múltiples criterios, el cual presenta las distintas variables cuyas combinaciones de Criterios Funcional y No-Funcional nos dan el nivel cumplimiento: Alto, Mediano o Bajo de una propuesta de solución tecnológica, y su resultado: Descartar, Precaución o bien que la solución cumple OK: Figura 3.5 Modelo tridimensional de Evaluación de Múltiples Criterios [Fuente propia]. 60

C O N S I D E R A N D O

C O N S I D E R A N D O Juan Ignacio Martín Solís, Secretario de Finanzas, Inversión y Administración, en ejercicio de las atribuciones que me confieren los artículos 80 y 100 de la Constitución Política para el Estado de Guanajuato;

Más detalles

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico...

Introducción 2. I. Antecedentes Históricos...3. Base Legal...4. III. Atribuciones...6. Estructura Orgánica...8. Específico.. 9. Analítico... I N D I C E Introducción 2 I. Antecedentes Históricos...3 II. Base Legal...4 III. Atribuciones...6 IV. Estructura Orgánica...8 V. Organigramas Específico.. 9 Analítico...10 VI. Descripción de Objetivos

Más detalles

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información.

Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. INTRODUCCIÓN AL ORDENADOR Denominamos Ordenador o Computadora, a una máquina electrónica que es capaz de dar un tratamiento automatizado a la información. Se compone de dos elementos fundamentales que

Más detalles

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto

Reporte PETIC. Clasificación de la iniciativa o proyecto. Información de la iniciativa o proyecto 2014, Año de Octavio Paz Instituto Mexicano de Cinematografía Reporte PETIC Es iniciativa o proyecto?: Proyecto Clasificación de la iniciativa o proyecto Es proyecto estratégico?: Si Categoria: Optimizacion

Más detalles

Christian Bolívar Moya Calderón

Christian Bolívar Moya Calderón UNIVERSIDAD SAN FRANCISCO DE QUITO Software Orientado a Sistemas de Control HMI/Scada usando Recursos Libres y de Código Abierto, desarrollado sobre Plataforma Linux Christian Bolívar Moya Calderón Tesis

Más detalles

ÍNDICE. 12.11.1 Presentación 3. 12.11.2 Marco jurídico de actuación 6

ÍNDICE. 12.11.1 Presentación 3. 12.11.2 Marco jurídico de actuación 6 ÍNDICE Numeral Página 12.11.1 Presentación 3 12.11.2 Marco jurídico de actuación 6 12.11.3 Las acciones y los resultados relevantes obtenidos durante el periodo comprendido del 01 de enero de 2012 al 30

Más detalles

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12

Plan de Mejora Regulatoria RACSA 2015. Código:DAP-PM-01 Versión: 1 Página 1 de 12 Código:DAP-PM-01 Versión: 1 Página 1 de 12 PLAN DE MEJORA REGULATORIA RACSA 2015 1 Código: DAP-PM-001 Versión: 1 Página 2 de 12 Contenido 1. INTRODUCCIÓN... 3 2. MARCO LEGAL... 3 3. MARCO DE REFERENCIA

Más detalles

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL

LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL LINEAMIENTOS DE CÓMPUTO DE USUARIO FINAL 1 OBJETIVO Describir los lineamientos con relación a las especificaciones de equipos de cómputo enfocadas a las necesidades de los distintos tipos de usuarios,

Más detalles

100 Conceptos sobre Aplicaciones Computacionales.

100 Conceptos sobre Aplicaciones Computacionales. UNIVERSIDAD DE SANTIAGO DE CHILE FACULTAD DE ECONOMIA Y NEGOCIOS INGENIERIA COMERCIAL APLICACIONES COMPUTACIONALES I 100 Conceptos sobre Aplicaciones Computacionales. Contenido 1. Antivirus:... - 3-2.

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 6. Actualización Página 1 de 19 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 6 Situación Contraste externo Actualización

Más detalles

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES

TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES 1. Manual Administrativo de Aplicación General en Materia de Tecnologías de la Información y Comunicaciones Unidad de Gobierno Digital Marzo Noviembre, de 2010 2009 1. ÍNDICE 1 ÍNDICE 2 2 DEFINICIONES

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Junio 2011 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Tecnologías de almacenamiento en red

Tecnologías de almacenamiento en red Departamento de Lenguajes y Sistemas Informáticos Tecnologías de almacenamiento en red Curso 2001-2002 Sergio Luján Mora Índice Introducción Tecnologías subyacentes Futuro 2 DLSI - Universidad de Alicante

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales

EVOLUCIÓN. Esta evolución, nos coloca como una empresa de Soluciones Integrales. Soluciones Integrales ANTECEDENTES El 03 de Mayo de 1982, las Instituciones de Crédito aportaron recursos al Fideicomiso Centro de Cómputo Bancario, administrado por Banco de México, para la prestación de los servicios de compensación.

Más detalles

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.

DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu. DE ISO 20000 e ISO 27001 LA EVOLUCIÓN HACIA UN MODELO DE GOBERNANZA EMPRESARIAL DE TI? Diana Rocio Plata Arango Diana.plata@uptc.edu.co AGENDA INTRODUCCION CARACTERISTICAS DE UPTC CONCEPTOS GOBERNANZA

Más detalles

Nueva estructura del sitio web SE

Nueva estructura del sitio web SE Nueva estructura del sitio web SE Que hacemos Soporte Efectivo SAS es una empresa enfocada a satisfacer necesidades de las empresas o entidades públicas o privadas, en lo referente a la adquisición de

Más detalles

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización

CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL. Nivel 3. Versión 5 Situación RD 1201/2007 Actualización Página 1 de 17 CUALIFICACIÓN PROGRAMACIÓN DE SISTEMAS INFORMÁTICOS PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC303_3 Versión 5 Situación RD 1201/2007 Actualización Competencia

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN

SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN SECRETARÍA DE LA FUNCIÓN PÚBLICA DOCUMENTO TECNICO PARA LA INTEROPERABILIDAD DE LOS SISTEMAS AUTOMATIZADOS DE CONTROL DE GESTIÓN Documento Técnico para la Interoperabilidad de los SACG 1 DOCUMENTO TECNICO

Más detalles

GLOSARIO DE TERMINOS

GLOSARIO DE TERMINOS GLOSARIO DE TERMINOS A Aplicaciones Legacy.- Conjunto de aplicaciones desarrolladas o implementadas en plataformas de sistemas anteriores o antiguos. B Bases de Datos.- Organización y conservación de datos

Más detalles

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL

DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Página 1 de 21 CUALIFICACIÓN DESARROLLO DE APLICACIONES CON TECNOLOGÍAS WEB PROFESIONAL Familia Profesional Informática y Comunicaciones Nivel 3 Código IFC154_3 Versión 5 Situación RD 1087/2005 Actualización

Más detalles

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información

I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 2006 2007 I. Organización y gestión de los sistemas de información I. Organización y gestión de los sistemas de información 21. Definición y estructura de los Sistemas de Información. 21. Definición y

Más detalles

Nombre del documento: Manual de Gestión de la Calidad. Referencia al punto de la Norma ISO 9001:2000: 4.2.2

Nombre del documento: Manual de Gestión de la Calidad. Referencia al punto de la Norma ISO 9001:2000: 4.2.2 Página: 1 de 14 0. Introducción Antecedentes La Secretaría de Educación Pública se reestructuró el 21 de julio de 1992 con base en los lineamientos establecidos por el Acuerdo Nacional para Modernización

Más detalles

Sistema de Gestión de Arquitectura Empresarial para la Banca

Sistema de Gestión de Arquitectura Empresarial para la Banca 2015 Sistema de Gestión de Arquitectura Empresarial para la Banca El manual refleja las bondades, alcances y funcionalidad del sistema. Se describe su alineación con los principales framework del mercado

Más detalles

Manual de Organización

Manual de Organización Manual de Organización Dirección General de Relaciones Públicas y Eventos Secretaría de Gobierno 31/10/2013 12:00:00a.m. Manual de Organización Dirección General de Relaciones Públicas y Eventos Secretaría

Más detalles

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN

1. DATOS GENERALES ÁREA/MÓDULO: BÁSICAS DE INGENIERÍA MODALIDAD: PRESENCIAL X VIRTUAL BIMODAL VERSIÓN: 1 2. JUSTIFICACIÓN Página 1 de 5 PROGRAMA: Ingeniería Mecatrónica PLAN DE ESTUDIOS: 3 ACTA DE CONSEJO DE 034 FACULTAD/DEPTO./CENTRO: ASIGNATURA/MÓDULO/SEMINARIO: : Telemática 1. DATOS GENERALES CÓDIGO: CRÉDITOS ACADÉMICO

Más detalles

CAPÍTULO XII DE LA SECRETARÍA DE ADMINISTRACIÓN SECCIÓN PRIMERA DEL TITULAR DE LA SECRETARÍA

CAPÍTULO XII DE LA SECRETARÍA DE ADMINISTRACIÓN SECCIÓN PRIMERA DEL TITULAR DE LA SECRETARÍA CAPÍTULO XII DE LA SECRETARÍA DE ADMINISTRACIÓN SECCIÓN PRIMERA DEL TITULAR DE LA SECRETARÍA ARTÍCULO 95.- La Secretaría de Administración es una dependencia de la Administración Pública Municipal, encargada

Más detalles

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE

ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE ANEXO 18 GLOSARIO FONDO FINANCIERO DE PROYECTOS DE DESARROLLO FONADE FONDO DE TECNOLOGIAS DE LA INFORMACIÓN Y LAS COMUNICACIONES: PROGRAMA AGENDA DE CONECTIVIDAD ESTRATEGIA DE GOBIERNO EN LÍNEA CONVENIO

Más detalles

FUNDAMENTOS DE INFORMATICA

FUNDAMENTOS DE INFORMATICA FUNDAMENTOS DE INFORMATICA TEMAS QUE SE TRATARÁN: Arquitectura Interna Sistemas Operativos Programación en Visual Basic Bases de Datos Redes e Internet 1 FUNDAMENTOS DE INFORMATICA Tema 1: Arquitectura

Más detalles

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos.

DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS. Dirección de Informática. Políticas de uso y conservación de bienes informáticos. Pagina 1 de 5 INTRODUCCIÓN Dentro del FONAES, se tienen instalados un conjunto de recursos informáticos (computadoras personales, servidores, impresoras, programas, etc.) que son de gran importancia para

Más detalles

Manual de Organización. De la. Dirección General de Tecnología Informática

Manual de Organización. De la. Dirección General de Tecnología Informática GOBIERNO DEL ESTADO DE SONORA SECRETARÍA DE LA CONTRALORÍA GENERAL De la Mayo del 2006 de la Elaboró Presentó Aprobó Aprobado de acuerdo a lo establecido el artículo 26, apartado B, fracción IV de la Ley

Más detalles

Lineamientos en Materia de Tecnologías de Información y Comunicaciones

Lineamientos en Materia de Tecnologías de Información y Comunicaciones Con fundamento en los artículos 3 y 6, fracción VII, del Reglamento del Poder Legislativo del Estado de Guanajuato para el Uso de Medios Electrónicos y Firma Electrónica, la Secretaría General emite los

Más detalles

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO

MANUAL DE PROCEDIMIENTOS DE LA UNIDAD DE APOYO TÉCNICO E INFORMÁTICO MAYO 2007 Secretaría de Desarrollo Urbano Dirección General de Planeación Urbana Derechos Reservados Primera edición 2007 Gobierno del Estado de México Secretaría de Desarrollo Urbano Dirección General

Más detalles

Information Technology Infrastructure Library

Information Technology Infrastructure Library Information Technology Infrastructure Library Information Technology Infrastructure Library (ITIL) es un conjunto de mejores prácticas que pretenden facilitar la entrega de informa ción de alta calidad

Más detalles

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT.

ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. ESPECIFICACIONES TÉCNICAS Análisis de situación actual en materia de seguridad de la información del IFT. Fecha: [29/05/2014] Página 1 de 18 Versión: va Tabla de contenido 1. Glosario y Referencias...

Más detalles

Desarrollo Informático del SIGOB

Desarrollo Informático del SIGOB Desarrollo Informático del SIGOB Los soportes informáticos del Sistema de Información y Gestión para la Gobernabilidad (SIGOB) utilizan productos de tecnología avanzada, que permite la rápida incorporación

Más detalles

Glosario. Términos en México

Glosario. Términos en México Glosario Términos en México CIEC La Clave de Identificación Electrónica Confidencial (CIEC) es un sistema de identificación basado en el RFC y NIP (número de identificación personal). Agencia certificadora

Más detalles

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL.

REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL ELECTORAL. 1 REGLAMENTO PARA EL USO Y OPERACIÓN DE LA FIRMA ELECTRÓNICA AVANZADA EN EL INSTITUTO FEDERAL CAPÍTULO I DISPOSICIONES GENERALES Artículo. 1. El presente Reglamento tiene por objeto regular: a) La emisión,

Más detalles

GLOSARIO DE TÉRMINOS

GLOSARIO DE TÉRMINOS MINISTERIO DE EDUCACIÓN, CULTURA Y DEPORTE SECRETARÍA DE ESTADO DE EDUCACIÓN, FORMACIÓN PROFESIONAL Y UNIVERSIDADES DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONAL INSTITUTO NACIONAL DE LAS CUALIFICACIONES

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

MANUAL DE PROCEDIMIENTOS DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS

MANUAL DE PROCEDIMIENTOS DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS DE LA DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS MAYO DE 2007 SECRETARÍA DE EDUCACIÓN SUBSECRETARÍA DE PLANEACIÓN Y ADMINISTRACIÓN DIRECCIÓN GENERAL DE ADMINISTRACIÓN Y FINANZAS Código: 205320000 Página:

Más detalles

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA

ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA ADMINISTRACIÓN DE TECNOLOGÍAS E INFORMACIÓN PROCEDIMIENTO VERSIÓN: 1 ADMINISTRACION DE INFRAESTRUCTURA TECNOLOGICA CÓDIGO: APO4-P-002 FECHA DE VIGENCIA 05/Feb/2014 1. OBJETIVO Proveer, mantener y garantizar

Más detalles

LINEAMIENTOS GENERALES PARA EL REPOSITORIO NACIONAL Y LOS REPOSITORIOS INSTITUCIONALES.

LINEAMIENTOS GENERALES PARA EL REPOSITORIO NACIONAL Y LOS REPOSITORIOS INSTITUCIONALES. LINEAMIENTOS GENERALES PARA EL REPOSITORIO NACIONAL Y LOS REPOSITORIOS INSTITUCIONALES. Considerando lo establecido en el artículo Segundo Transitorio del Decreto por el cual se reformaron y adicionaron

Más detalles

Especificaciones de Hardware, Software y Comunicaciones

Especificaciones de Hardware, Software y Comunicaciones Requisitos técnicos para participantes Especificaciones de Hardware, Software y Comunicaciones Versión Bolsa Nacional de Valores, S.A. Mayo 2014 1 Tabla de Contenido 1. Introducción... 3 2. Glosario...

Más detalles

Componentes de Integración entre Plataformas Información Detallada

Componentes de Integración entre Plataformas Información Detallada Componentes de Integración entre Plataformas Información Detallada Active Directory Integration Integración con el Directorio Activo Active Directory es el servicio de directorio para Windows 2000 Server.

Más detalles

LINEAMIENTOS PARA SITIOS WEB DE LA SEDESOL

LINEAMIENTOS PARA SITIOS WEB DE LA SEDESOL LINEAMIENTOS PARA SITIOS WEB DE LA SEDESOL 1 de 8 Índice. I. Presentación 3 II. Glosario de Términos 4 III. Marco Legal 5 IV. Objetivo 6 V. Lineamientos de Carácter General 7 VI. Lineamientos para el Contenido

Más detalles

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE

CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE CAPITULO IV. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 64 4. ANÁLISIS DE LA SITUACIÓN ACTUAL DE LA RED CONVENCIONAL DE LA UNIVERSIDAD DE ORIENTE 4.1. Administración

Más detalles

Contenidos. Parte I - Introducción Capítulo 1 - Evolución. Capítulo 2 Condiciones de trabajo en el Desarrollo de Software

Contenidos. Parte I - Introducción Capítulo 1 - Evolución. Capítulo 2 Condiciones de trabajo en el Desarrollo de Software IX Contenidos Prólogo... XIX Prefacio... XXI Guía de lectura...xxiii Parte I - Introducción Capítulo 1 - Evolución 1.1 Introducción... 2 1.2 Los hitos en la evolución histórica del desarrollo de software...

Más detalles

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO.

CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. CAPITULO II PROTOCOLOS, ARQUITECTURA DE REDES Y MODELO OSI/ISO. Competencias a desarrollar: Conocer la importancia de la estandarización en redes de datos. Identificar los estándares. Saber los tipos de

Más detalles

Modelo de Procesos Integral

Modelo de Procesos Integral Modelo de Procesos Integral Gestión de Servicios de TI Procesos de negocio complejos y cambiantes, tiempos acelerados y un mercado global imponen requerimientos exigentes. El negocio depende de la tecnología,

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES

REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES REGLAMENTO EN MATERIA DE INFORMÁTICA Y CÓMPUTO PARA EL MUNICIPIO DE ZAPOPAN, JALISCO. CAPÍTULO I DE LAS DISPOSICIONES GENERALES Artículo 1. El presente ordenamiento es de aplicación obligatoria para todos

Más detalles

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas

BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP. Arquitectura empresarial Integrado. del sector TIC. de Información Tecnologías relacionadas MATRIZ CONCEPTUAL BPMS ESCM CMMI COBIT EFQM ISO IT MARK ITIL PMI TOGAF TSP NOMBRE COMPLETO Business Process Management o esourcing Capability Mode o Capability Maturity Model Control Objectives for European

Más detalles

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad,

Las telecomunicaciones ofrecen ventajas a las Pymes como: agilidad, INFORMÁTICA Gerardo A. González Díaz Escritorio remoto y virtualización Tecnología de información y comunicaciones, útil para quienes dirigen una Pyme Las telecomunicaciones ofrecen ventajas a las Pymes

Más detalles

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA

CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA CAPÍTULO 3 DISEÑO DE LA ARQUITECTURA Para el desarrollo de la arquitectura interna del subsistema de programación de actividades se utilizó como referencia la Arquitectura de Aplicaciones.NET 105 de Microsoft

Más detalles

Implementación de ITIL en Banco de México (Banxico)

Implementación de ITIL en Banco de México (Banxico) Implementación de ITIL en Banco de México (Banxico) Agosto 2011 Implementación de ITIL en Banco de México Agenda Banco de México (Banxico) Conceptos ITIL V3 Procesos ITIL en Banxico Beneficios Problemáticas

Más detalles

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa.

Archivo de programa Es el que inicia una aplicación o un programa y tiene una extensión EXE, PIF, COM, BAT. Véase también Programa. Glosario de términos Ancho de Banda El ancho de banda es la máxima cantidad de datos que pueden pasar por un camino de comunicación en un momento dado, normalmente medido en segundos. Cuanto mayor sea

Más detalles

4. Un diagrama de flujo de datos es una representación gráfica de:

4. Un diagrama de flujo de datos es una representación gráfica de: 1. Verdadero o Falso: Las Tecnologías de la Información y la Comunicación, con el conjunto de programas desarrollados para gestionar información y enviarla a otro lugar. 2. Verdadero o Falso: La red de

Más detalles

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS

LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS ELECTRÓNICOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS LINEAMIENTOS GENERALES PARA LA IMPLEMENTACIÓN DE PROCESOS Ministerio de Tecnologías de la Información y las Comunicaciones Programa de Gobierno

Más detalles

SECRETARÍA DE LA FUNCIÓN PÚBLICA

SECRETARÍA DE LA FUNCIÓN PÚBLICA PROPUESTA de Modificación al ACUERDO por el que se establecen los lineamientos para regular el uso del programa informático para la elaboración, control y seguimiento de la bitácora de obra pública por

Más detalles

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S

NORMATIVA. Políticas de Seguridad de Información de PDVSA Normativa 20/09/06 USO GENERAL. v-1.0 S/S Nom bre del Políticas de Seguridad de Información Normativa EMISIÓN CLASIFICACIÓN SERIAL Nº 20/09/06 USO GENERAL NORMATIVA S/S 1/39 INTRODUCCIÓN Las normas que integran las Políticas de Seguridad de Información

Más detalles

Manual de Organización

Manual de Organización Manual de Organización Coordinación Ejecutiva de Relaciones Públicas y Eventos Secretaría de Gobierno 31/10/2013 12:00:00a.m. Manual de Organización Coordinación Ejecutiva de Relaciones Públicas y Eventos

Más detalles

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN

POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN PÁGINA Nº1 POLÍTICA DE DESARROLLO, MANTENCIÓN Y ADQUISICIÓN DE SISTEMAS DE INFORMACIÓN Versión 1.0 MINISTERIO DE OBRAS PÚBLICAS ELABORADO POR: Dirección General de Obras Públicas FECHA: 9/09/2012 REVISADO

Más detalles

CAPITULO 1. INTRODUCCION

CAPITULO 1. INTRODUCCION CAPITULO 1. INTRODUCCION TRANSMISIÓN DE DATOS o Es la transferencia de datos de un dispositivo a otro mediante algún tipo de medio de transmisión. o Depende de cuatro factores: Entrega: El sistema debe

Más detalles

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS

PROCEDIMIENTO RED Y COMUNICACIÓN DE DATOS P-06-05 Marzo 2009 03 1 de 7 1. OBJETIVO Asegurar el funcionamiento eficiente y seguro de la Local Area Network (LAN) y de las telecomunicaciones en la Comisión Nacional de los Salarios Mínimos (CONASAMI),

Más detalles

ESTÁNDAR DE COMPETENCIA

ESTÁNDAR DE COMPETENCIA I.- Datos Generales Código EC0388 Título: Proporcionar soporte informático básico Propósito del Estándar de Competencia Servir como referente para la evaluación y certificación de las personas que se desempeñan

Más detalles

Guía de compra de productos básicos de servidores

Guía de compra de productos básicos de servidores Guía de compra de productos básicos de servidores Si es dueño de una pequeña empresa con varios ordenadores, es momento de tener en cuenta la inversión en un servidor. Los servidores ayudan a mantener

Más detalles

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores

Version 3. Capítulo 9. Fundamentos de hardware avanzado para servidores Capítulo 9 Fundamentos de hardware avanzado para servidores Servidores para redes Un servidor es un computador en una red que es compartido por múltiples usuarios. El término servidor se refiere al hardware

Más detalles

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes

ANEXO TÉCNICO. Descripción General del Sistema que deberán considerar los licitantes PREP 2012 ANEXO TÉCNICO Descripción General del Sistema que deberán considerar los licitantes El sistema de información para recibir los resultados preliminares de las elecciones (PREP) como mínimo deberá

Más detalles

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas

Unidad V. Infraestructura del comercio electrónico. M.C. Juan Carlos Olivares Rojas Unidad V. Infraestructura del comercio electrónico M.C. Juan Carlos Olivares Rojas Agenda 5.1 Sistemas de comunicación 5.2 Sistemas de pago 5.3 Distribución y entrega 5.4 Interconexión de redes 5.5 El

Más detalles

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos.

1. Conformar el Sistema Integral de información sustantiva y de gestión de la Comisión Nacional de los Derechos Humanos. XIII. DIRECCIÓN GENERAL DE INFORMACIÓN AUTOMATIZADA La Dirección General de Información Automatizada fue creada por Acuerdo del Consejo Consultivo de la Comisión Nacional, en sesión celebrada el 14 de

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS

SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS SISTEMAS IDEALES SISTIDE, S.A. SISTEMA GESTION DE USUARIOS PÁGINA 2 SISTEMAS IDEALES SISTIDE, S.A. SISTEMA DE GESTIÓN DE USUARIOS (SGU) Hoy en día los centros de tecnología de información tienen a su cargo

Más detalles

Estándares y Protocolos de IABIN

Estándares y Protocolos de IABIN La arquitectura del sistema adoptada por IABIN se basa en la amplia flexibilidad y soporte de los sistemas desarrollados con base en el web, y tiene una inherente capacidad de soportar los requerimientos

Más detalles

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA

INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA INTEROPERABILIDAD ESTÁNDARES APLICADOS EN COSTA RICA Ing. Marco Jiménez HA-2508 SEMINARIO DE TEMAS ARCHIVÍSTICOS 21-09-2010 Temas de la presentación Definiciones Interoperabilidad Sistema Importancia de

Más detalles

Modelos y Normas Disponibles de Implementar

Modelos y Normas Disponibles de Implementar Modelos y Normas Disponibles de Implementar AmericaVeintiuno tiene capacidad para asesorar a una organización en base a diferentes modelos o normativas enfocadas al mercado informático. A partir de determinar

Más detalles

Tecnología de la Información y las Comunicaciones. Colegio Bosque Del Plata. UNIDAD 6 Hardware Procesador y Unidades de Almacenamiento.

Tecnología de la Información y las Comunicaciones. Colegio Bosque Del Plata. UNIDAD 6 Hardware Procesador y Unidades de Almacenamiento. Colegio Bosque Del Plata Tecnología de la Información y las Comunicaciones UNIDAD 6 Hardware Procesador y Unidades de Almacenamiento. E-mail: garcia.fernando.j@gmail.com Profesor: Fernando J. Garcia Ingeniero

Más detalles

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Introducción El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión. Desarrollo Para saber esos objetivos, lo primero que

Más detalles

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad

INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING. Características Técnicas y de Seguridad INFORME DE PERCEPCIÓN DE PROVEEDORES DE CLOUD COMPUTING OCTOBER 13, 215 215 Índice Objetivo y metodología... 2 Resumen Ejecutivo... 2 Resultados (Seguridad)... 3 Nivel de Madurez (Seguridad)... 7 Resultados

Más detalles

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM

Modelo de Control para la Administración de Riesgos de TI. MsC. Carlos Zamora Sotelo, CISA, CISM Modelo de Control para la Administración de Riesgos de TI MsC. Carlos Zamora Sotelo, CISA, CISM Agenda 1. Objetivo de la Sesión. 2. La Administración de Riesgos en la Estrategia de Negocios. 3. El papel

Más detalles

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio

Glosario. B Best in Class: Mejor en su clase Business Case: Caso de Negocio Glosario A AMS Asset Management Solutions: Servicios de Administración de Aplicaciones de software las cuales pueden ser monitoreadas remotamente. Assesment: Evaluación realizada a una empresa, en el cual

Más detalles

Memoria de Acceso Aleatorio. Dispositivos de Almacenamiento Masivo

Memoria de Acceso Aleatorio. Dispositivos de Almacenamiento Masivo Memoria. Definiciones Componente de una computadora que retiene datos informáticos durante algún intervalo de tiempo. Consiste en la capacidad de registrar datos y volver a incorporarlos en determinado

Más detalles

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN

MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN MANUAL DE CONFIGURACION RED SISTEMAS SIPNET CIBERWIN 1 INDICE Introducción.. 3 Configuración de Servidor Windows XP..... 6 Configuración de controladores para ejecutar el sistema en Windows XP...18 Configuración

Más detalles

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO

ITIL MOF COBIT A QUIEN ESTA DIRIGIDO DESCRIPCION La Biblioteca de Infraestructura de Tecnologías de Información, frecuentemente abreviada ITIL (del inglés Information Technology Infrastructure Library), es un marco de trabajo de las buenas

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do.

Gobernabilidad de TI. Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur. 2do. Gobernabilidad de TI COBIT Elsa Estevez Departamento de Ciencias e Ingeniería de la Computación Universidad Nacional del Sur 2do. Cuatrimestre 2010 T. 2 Contenido Introducción a la Gobernabilidad de TI

Más detalles

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos

Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Construyendo la seguridad de la información: Principios, Políticas y Procedimientos Patricia Prandini Posgrado en Seguridad Informática Universidad de Buenos Aires Agenda I. Porqué necesitamos un marco

Más detalles

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas

FACTURA ELECTRÓNICA. Estándar de comunicaciones electrónicas FACTURA ELECTRÓNICA Estándar de comunicaciones electrónicas CONTENIDO: 1. Comprobante Fiscal Digital a. Características b. Elementos que lo conforman c. Tipos de CFD 2. Factura Electrónica a. Beneficios

Más detalles

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED

CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED CONTROLE SU INFORMACIÓN ANTES DE QUE ELLA LE CONTROLE A USTED Gestión integrada de documentos y procesos La gestión documental es un proceso esencial para el correcto desempeño de una empresa, siendo a

Más detalles

Nomenclador de cargos

Nomenclador de cargos Nomenclador de cargos ROLES Áreas de I T Definición de módulos y roles Versión: 1.0 Pagina 1 Módulos interactuantes en un área de IT 1. Infraestructura Tecnológica 2. Producción de Software 3. Asistencia

Más detalles

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION

ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION ESPECIFICACIONES TECNICAS Y PROCEDIMIENTO DE RESPALDO DE LA INFORMACION Última Revisión 18/11/2010 (Se constituye en el Anexo A de la Oferta Comercial) Contacto de Soporte Técnico: 3139800 Extensiones:

Más detalles

DIRECCIÓN EJECUTIVA DE INFORMÁTICA

DIRECCIÓN EJECUTIVA DE INFORMÁTICA NOVIEMBRE 20 ÍNDICE CONTENIDO PÁGINA I.- Introducción 3 II.- Antecedentes 5 III.- Marco Jurídico 8 IV.- Objetivo del Área 9 V.- Estructura Orgánica VI.- Organigrama 12 VII.- Descripción de Funciones 13

Más detalles

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA

MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA MANUAL DE SEGURIDAD DE LA INFORMACIÓN PARA LT GEOPERFORACIONES Y MINERIA LTDA LEIDY ZULIETH BONILLA MAHECHA UNIVERSIDAD DEL TOLIMA INSTITUTO DE EDUCACIÓN A DISTANCIA-IDEAD PROGRAMA DE INGENIERÍA DE SISTEMAS

Más detalles

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES

REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES REPUBLICA DEL ECUADOR INSTITUTO DE ALTOS ESTUDIOS NACIONALES III CURSO MAESTRIA EN ALTA GERENCIA PLAN DE IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD DE LA INFORMACIÓN, BAJO LA NORMA ISO 17799:2005 EN ANDINATEL

Más detalles

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones

Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones Procedimiento para la Gestión de la Infraestructura de Tecnologías de Información y Comunicaciones DIRECCIÓN DE COORDINACIÓN TÉCNICA Y PLANEACIÓN DICIEMBRE DE 2009 PR-DCTYP-13 ÁREA: Dirección de Planeación

Más detalles

Programación orientada a

Programación orientada a Programación orientada a objetos con Java Pedro Corcuera Dpto. Matemática Aplicada y Ciencias de la Computación Universidad de Cantabria corcuerp@unican.es Objetivos Presentar los conceptos de la programación

Más detalles

Diseño del Sistema de Información

Diseño del Sistema de Información Diseño del Sistema de Información ÍNDICE DESCRIPCIÓN Y OBJETIVOS... 2 ACTIVIDAD DSI 1: DEFINICIÓN DE LA ARQUITECTURA DEL SISTEMA... 7 Tarea DSI 1.1: Definición de Niveles de Arquitectura... 9 Tarea DSI

Más detalles

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente.

ECOSA. junio de 2006. Contenido. Equipos Computacionales de Occidente. Página 1 de 12 junio de 2006 ECOSA Equipos Computacionales de Occidente. Contenido. Acerca de ECOSA Por qué ECOSA? Nuestros socios estratégicos. Nuestra propuesta de trabajo para México: Nuestros objetivos:

Más detalles

REGLAMENTO INTERNO DE LA COMISIÓN ESTATAL PARA EL ACCESO A LA INFORMACIÓN PÚBLICA CAPÍTULO SEGUNDO DE LA ORGANIZACIÓN Y ATRIBUCIONES DE LA COMISIÓN

REGLAMENTO INTERNO DE LA COMISIÓN ESTATAL PARA EL ACCESO A LA INFORMACIÓN PÚBLICA CAPÍTULO SEGUNDO DE LA ORGANIZACIÓN Y ATRIBUCIONES DE LA COMISIÓN REGLAMENTO INTERNO DE LA COMISIÓN ESTATAL PARA EL ACCESO A LA INFORMACIÓN PÚBLICA CAPÍTULO SEGUNDO DE LA ORGANIZACIÓN Y ATRIBUCIONES DE LA COMISIÓN Artículo 4.- Para el ejercicio de sus atribuciones y

Más detalles

DIPLOMADO EN SEGURIDAD INFORMÁTICA

DIPLOMADO EN SEGURIDAD INFORMÁTICA INSTITUTO TECNOLÓGICO AUTÓNOMO DE MEXICO DIPLOMADO EN SEGURIDAD INFORMÁTICA Coordinador: M.en.C Uciel Fragoso Rodríguez Objetivo general: Entender la situación de un medio ambiente interconectado en el

Más detalles