II. Implantarán redes privadas de comunicación interna, a fin de abatir costos;



Documentos relacionados
Gabinete Jurídico. Informe 0600/2009

MODELOS AVISOS DE PRIVACIDAD ALBERGUES Y PERSONAS MIGRANTES NO LOCALIZADAS. 19 de mayo de Objetivo del documento:

Seguridad en la red. Fuga o robo de información a causa de las siguientes razones:

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

AVISO DE PRIVACIDAD CLIENTE-PROVEEDOR

Gabinete Jurídico. Informe 0317/2009

LEY ESTATAL DE SEGURIDAD CIUDADANA TITULO PRIMERO DE LA PREVENCIÓN DEL DELITO CAPITULO UNICO DISPOSICIONES GENERALES

LEY FEDERAL DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES.

AVISO DE PRIVACIDAD DE MEXICO LEGAL, S. C.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Mismo que se adjunta en impreso y disco magnético, así como la síntesis del asunto.

AVISOS LEGALES Sistema de Control de Solicitudes ( SICS )

Uso Equipos personales Ministerio del Interior N05

Autoridades subestatales de protección n de datos y experiencias y estrategias proactivas en educación n y salud.

I. Responsable de la Protección de Datos Personales

Infraestructura Extendida de Seguridad IES

ESTRATEGIA PARA EL DESARROLLO DEL SECTOR DE TI

Qué son y cómo combatirlas

I. Antecedentes. 1. La que se realiza en tiempo real, sin grabaciones de por medio, y 2. La que guarda las imágenes en dispositivos.

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

MINISTERIO DEL INTERIOR SECRETARÍA GENERAL TÉCNICA

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

PROGRAMA EN MATERIA DE CONECTIVIDAD.

Nº Delegados de Prevención

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

Aviso Legal. Entorno Digital, S.A.

Consejo Federal de Educación

PROGRAMA NACIONAL DE EXTENSIÓN DE LOS SERVICIOS, VINCULACIÓN Y DIFUSIÓN DE LA CULTURA (PNESVID)

COORDINACION DE FORTALECIMIENTO DE GOBIERNO ELECTRONICO EGOB 3.0 PLAN DE ACCION EGOB 3.0

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

PROGRAMA para un GOBIERNO CERCANO Y MODERNO

DOSSIER DE SERVICIOS [hello customer!] [Diseño web Programación a medida Posicionamiento SEO Bases de datos 3D LOPD Marketing Móvil]

Transparencia Focalizada

Anexo I. Politicas Generales de Seguridad del proyecto CAT

MANUAL INTERNO DE POLITICAS Y PROCEDIMIENTOS PARA LA PROTECCION DE DATOS PERSONALES FUNDACION HISPANOAMERICANA SANTIAGO DE CALI

Clasificación de información I F A I

Norma de uso Navegación por Internet Ministerio del Interior N04

IMPACTO DEL DESARROLLO TECNOLOGICO EN LA AUDITORIA

Condiciones de servicio de Portal Expreso RSA

UNIVERSIDAD AUTÓNOMA DEL CARIBE

Norma ISO 14001: 2004

Software. Recaudación Móvil. Una solución informática para

Tribunal Registral Administrativo

Business Layout Consulting, S.C. Todos los derechos reservados. Prohibida su reproducción total o parcial.

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

Política de Privacidad Novasalud.com S.A.

BYOD - Retos de seguridad

Control de Acceso: Detección de Intrusiones, Virus, Gusanos, Spyware y Phishing

Política de la base datos WHOIS para nombres de dominio.eu

MANUAL DE USO DEL SISTEMA INFOMEX PARA LOS SERVIDORES PÚBLICOS HABILITADOS DEL TRIBUNAL FEDERAL DE JUSTICIA FISCAL Y ADMINISTRATIVA.

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

Lineamientos para el uso de Internet y correo electrónico Institucional del. Instituto de Capacitación para el Trabajo del Estado de Quintana Roo

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Las TIC: una apuesta para la mejora de la educación en la Comunidad de Madrid

TÉRMINOS Y CONDICIONES TERVIU CHILE SPA

Universidad Nacional de Educación a Distancia NORMATIVA DE USO DEL CORREO ELECTRÓNICO DE LA UNIVERSIDAD NACIONAL DE EDUCACIÓN A DISTANCIA (UNED)

INTERNET LA RED WAN MAS GRANDE

TÉRMINOS Y CONDICIONES PARA EL ACCESO AL PORTAL BDF.

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

El 92% de las empresas españolas declara haber ha sufrido incidentes de seguridad procedentes de fuentes externas

Facultades, Fundamento Jurídico. Fecha de Publicación, Periódico Oficial del Estado de Hidalgo: 21 de octubre 2013

AVISO DE PRIVACIDAD INTEGRAL PARA LA PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LA EMPRESA GONTER, S.A. DE C.V.

LEGÁLITAS MULTIRRIESGO INTERNET PYMES Y AUTÓNOMOS

GT - Neutralidad de la Red y Gobernanza de Internet. Daniel Urbina Subsecretaría de Telecomunicaciones

MANUAL DEL PATROCINADOR. Guia de preguntas. frecuentes sobre su. patrocinio.

INFORME UCSP Nº: 2011/0070

Teléfono: Telefax:

Dictamen de comisión

Precursores 120 Ofic. 402 Lima Celular: +51 (1) Nextel Radio: 826*3481

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

1.- Objetivo y descripción del funcionamiento

AVISO DE PRIVACIDAD INTEGRAL

AVISO DE PRIVACIDAD. Datos la empresa recaba.

POLÍTICAS DE TRATAMIENTO, PRIVACIDAD Y PROTECCIÓN DE DATOS PERSONALES DEL GRUPO TERRANUM

Primer Foro Universitario de Software Libre

AVISO DE PRIVACIDAD COLABORADOR

Esta información te será útil para elegir un producto financiero y también para conocer y usar mejor los que ya tienes.

Para operar un negocio en Panamá, usted puede realizar sus actividades a través de:

LICENCIATURA EN CONTADURIA PUBLICA LISTADO DE MATERIAS CONTENIDO PLAN:

Guía para la Administración de Software

Plan de Estudios Maestría en Marketing

Bechtle Solutions Servicios Profesionales

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

Gabinete Jurídico. Informe 0516/2008

1. EL AVISO LEGAL Y SU ACEPTACIÓN

Ley Publicada en el Periódico Oficial del Gobierno del Estado de Guanajuato, número 206, Tercera Parte, de fecha 27 de Diciembre de 2011.

REGLAMENTO DE PROTECCIÓN DE LOS RESULTADOS DE LA INVESTIGACIÓN DE LA UNIVERSIDAD REY JUAN CARLOS

DIRECCIÓN DE SERVICIO PROFESIONAL ELECTORAL ING. JOSE LUIS IXTLAPALE FLORES

CAPITULO V CONCLUSIONES Y ECOMENDACIONES

Exposición de Motivos

TEMA 3. SEGURIDAD INFORMÁTICA

GRADO EN RELACIONES LABORALES Y RECURSOS HUMANOS

Reglamento para la Prestación del Servicio Social de los Estudiantes de las Instituciones de Educación Superior en la República Mexicana.

POLÍTICA PARA LA ADMINISTRACIÓN DE SOFTWARE EN EL IIAP

Autorizan ejecución de la "Encuesta de Seguridad de la Información en la RESOLUCIÓN MINISTERIAL N PCM

Microsoft es una marca comercial registrada o una marca comercial de Microsoft Corporation en Estados Unidos y otros países.

Transcripción:

Primer Congreso Nacional Cultura de la Legalidad, Informática Jurídica y Derecho Informático Desarrollo tecnológico y nuevas aplicaciones públicas de la informática Lic. Alejandro Hernández Pulido Coordinador del Sistema Nacional e-méxico Ciudad de México, Octubre 22, 2007 En la actualidad, México es un país con más de 100 millones de habitantes. Si se analizan las tendencias de crecimiento podríamos afirmar que seremos al rededor de 119.2 millones de mexicanos para el año 2015. En consecuencia, una de las necesidades principales de nuestros tiempos es la inserción automática en diversos procesos informativos relacionados con nuestras actividades diarias, como sería: la educación y el aprendizaje, los servicios de salud, la economía y el comercio, así como nuestra relación con las autoridades gubernamentales, por mencionar las más relevantes. De forma similar, en el resto del mundo se está gestando el mismo fenómeno integrador. Este se ha intensificado a partir de la evolución de las nuevas herramientas de información y comunicación que han cambiado por completo el concepto geográfico del mundo entero, al ofrecer información, acortar distancias y generar nuevos servicios, con un impacto directo en la vida de quienes hacen uso de estos servicios alrededor del mundo. Lo anterior significa que los procesos tradicionales para: aprender, educarnos, conocer, comerciar, tramitar, preguntar, entre otros, se están transformando drásticamente a una velocidad sorprendente. En otras palabras, ahora nos comunicamos e intercomunicamos más ágil, efectiva y oportunamente. Todo lo anterior, se debe fundamentalmente al progreso de las herramientas digitales y los sistemas de información. En este contexto, algunos temas indispensables para comentar desde la perspectiva del desarrollo tecnológico y nuevas aplicaciones públicas de la informática, incluyen ideas que tienen que ver con la confidencialidad de la información en Internet, la protección de datos personales, la seguridad informática, la aplicación del decreto de austeridad, la creación y ámbito de la policía cibernética en nuestro país, los derechos de autor, asuntos en legislación por considerar, impulso y desarrollo de Ciudades Digitales y acceso público a la información. Con relación a la confidencialidad de la información en Internet, desde el año 2001 se han originado seis iniciativas de ley en el Congreso que han sido debatidas por representantes de los sectores gubernamental, empresarial y financiero, pero hasta la fecha no existe un consenso sobre cuál deba prevalecer. El marco legal aplicable se encuentra contenido en los Lineamientos de Protección de Datos Personales del propio IFAI, publicados en el D.O.F. el 30 de Septiembre de 2005. Para el impulso de la nueva iniciativa de Ley sobre Protección de Datos Personales, el sector de las industrias de las Tecnologías de Información se encuentra analizando junto con representantes de las cámaras empresariales y del sector financiero en México un nuevo proyecto de ley sobre protección de datos personales; y se pretende someter este proyecto de ley al Instituto Federal de Acceso a la Información (IFAI) previo al comienzo del siguiente periodo de sesiones del Congreso Mexicano que comienza en Septiembre. Página 1 de 6

El proyecto de ley consta de 47 artículos y 3 artículos transitorios. Entre las disposiciones más relevantes de este último proyecto de ley se encuentran: (i) Definiciones sobre tratamiento de datos personales para fines primario y secundario; (ii) La exclusión de datos personales tales como el nombre, puesto, dirección o teléfonos de trabajo de un empleado y prestador de servicios, la información contenida en registros públicos o fuentes de acceso público en general y los datos que son utilizados exclusivamente para actividades domesticas o personales; (iii) La inclusión de los principios internacionales sobre consentimiento, licitud, aviso, calidad, acceso y corrección de información, seguridad y custodia; (iv) El acuerdo de esquemas de autorregulación entre personas físicas, morales y gubernamentales y organizaciones civiles; (v) Obligaciones de proporcionar avisos de privacidad; (vi) Disposiciones de uso y divulgación de datos a terceros; (vii) Procedimiento de acceso a los datos personales, términos y condiciones; (viii) La jurisdicción y competencia de una autoridad administrativa (posiblemente el IFAI) para conocer todo lo relativo a los procedimientos administrativos de protección de datos personales interpuestos por particulares y la interpretación acerca del derecho a la protección de datos y la aplicación de sanciones; y (ix) Un capítulo de sanciones con multas equivalentes de cien a mil días de salario mínimo vigente en el Distrito Federal en caso de incumplimiento. Este proyecto de ley excluye expresamente a quienes ya se encuentran regulados por la Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental, como son sindicatos y asociaciones profesionales, las sociedades de información crediticia y las asociaciones religiosas, así como los poderes ejecutivo, legislativo y judicial, órganos constitucionales autónomos, tribunales administrativos federales, Asimismo, en la elaboración de dicho proyecto participan únicamente el sector financiero y las cámaras empresariales y aún no se involucra a representantes del sector académico y de la sociedad civil. En materia de seguridad informática, la pregunta más importante es identificar hacia dónde van los intrusos, ya que se ha podido identificar que los ataques más recientes implementan características de polimorfismo, capacidad para detectar ambientes virtuales, propiedades de rootkit para esconder sus procesos, capacidad para deshabilitar los Antivirus, introducción de códigos multifuncionales, uso de nuevas técnicas de ofuscamiento (Malware), tiene la intención de ir más allá de infectar un solo equipo, intentan ataques masivos (redireccionan peticiones hechas a por ejemplo portales de servicios bancarios, etc.), alcanzan la infección a través de códigos móviles o scripts en el navegador y su distribución crece a través de correo electrónico o spam. Con el uso de técnicas de Ingeniería Social -Phishing Scam-, se pueden destacar los siguientes malware y su evolución: Virus, Gusanos, Troyanos, Rootkits, Spyware, Bots. Página 2 de 6

Estas técnicas han evolucionado y creado nuevas amenazas y tipos de ataques derivados, como son: Correo spam, Phishing, Pharming, propagación de sitios Web maliciosos, consumo de ancho de banda, fraude, extorsión, robo de información y dinero Algunas de las caracterísiticas principales pueden ser que usan códigos maliciosos no detectados por ninguna herramienta de seguridad, la mayoría de los productos antivirus han sido rebasados en sus técnicas de análisis, el descubrimiento de nuevos dominios relacionados con botnets y sitios propagando malware. También, algunas cifras importantes en cuanto a casos de phishing afectando instituciones Mexicanas, revelan que en el año 2006 se tuvieron alrededor de 2,050 casos, y que en lo que va del primer cuatrimestre del presente año, se han detectado 589 casos. Los expertos prevén que dentro de los nuevos vectores de ataque se vean amenazados los sistemas de banca móvil (pagos por celular, confirmación de SMS, etc.), ataques a sitios con información de usuarios, fotos, información y datos personales, ataques a redes sociales, teniendo como objetivo a población generalmente joven menores a 21 años, introduciendo también troyanos diseñados para jugadores en línea. De lo anterior podemos concluir que el phishing continúa siendo el principal medio para robo de información personal en Internet, ya que se amplia el rango de edad de los objetivos de los intrusos, se empieza a enfocar en usuarios jóvenes, los niños pueden ser objetivos no previsto, sin embargo pueden ser víctimas de las técnicas empleadas por los intrusos (juegos en línea), los phishers se moverán a donde el dinero se mueva, el login y contraseña han demostrado ser poco eficiente para el manejo de información sensible para el usuario, y que la doble autenticación puede ayudar (un segundo password que el usuario no debe recordar) reforzando con evitar el uso de tecnología obsoleta en doble autenticación En materia del Decreto de Austeridad, la regulación aplicable incentiva y obliga a considerar las compras consolidada, la contratación multianual de los servicios relacionados y a la disminución de los gastos relativos, y algunos de los puntos de mayor impacto con relación a las Tecnologías de Información y Comunicaciones (TIC) son los siguientes: Artículo Vigésimo Primero.- Las dependencias y entidades paraestatales observarán las siguientes disposiciones en materia de tecnologías de la información y comunicaciones: I. Contratarán de forma consolidada la prestación de servicios de cómputo que incluyan, como mínimo, la obligación de los proveedores de proporcionar los equipos correspondientes y brindar los servicios de asistencia técnica, mantenimiento y reemplazo de dichos equipos; II. Implantarán redes privadas de comunicación interna, a fin de abatir costos; III. Contratarán el servicio de manejo y mantenimiento de bases de datos en aquellos sistemas que sea necesario por su complejidad y el volumen de información que manejen; IV. Uniformarán los formatos y contenidos de sus páginas de Internet, promoviendo la publicación electrónica de documentos informativos y estadísticas básicas; Página 3 de 6

V. Vincularán en línea el sistema COMPRANET que administra la Secretaría de la Función Pública, con los sistemas presupuestarios a cargo de la Secretaría de Hacienda y Crédito Público, y VI. Contarán con una sola área que agrupe los servicios de informática y de tecnologías de la información. No podrá haber otras áreas que realicen dichos servicios salvo las que, por la naturaleza de las funciones de la dependencia o entidad paraestatal de que se trate o por razones de seguridad pública o nacional, se autoricen por las secretarías de Hacienda y Crédito Público y de la Función Pública, en el ámbito de sus respectivas competencias. Asimismo, las entidades paraestatales deberán promover la implantación de plataformas tecnológicas que representen ahorros netos en el mediano plazo. Algunas de las Disposiciones en materia de TIC son: 22. Para efecto del artículo Vigésimo Primero, fracción I, del Decreto de Austeridad, las dependencias y entidades deberán abstenerse de comprar TIC. 23. La vigencia de los contratos de servicios a que se refiere el artículo Vigésimo Primero, fracción I, del Decreto de Austeridad, será al menos de 36 meses, previa autorización en los términos del artículo 50 de la Ley. 24. En caso de que por la naturaleza de los requerimientos no sea factible la contratación consolidada de servicios de TIC, previa autorización de la Función Pública, a través de la UGEPTI, se podrá realizar la contratación correspondiente. 25. Las dependencias y entidades, en el caso de software, considerarán tanto soluciones comerciales de licencia restringida, como software libre o código abierto, para lo cual deberán evaluar aquella opción que represente las mejores condiciones en cuanto a uso, costo, beneficio, riesgo e impacto. 26. Para dar cumplimiento a lo dispuesto por el artículo Vigésimo Primero, fracción II, del Decreto de Austeridad, las dependencias y entidades deberán: a) Considerar, en caso de ser aplicable, la celebración de convenios con la Comisión Federal de Electricidad u otras instituciones públicas, para utilizar su infraestructura en la implantación de la red privada, y b) Incluir los servicios de voz, datos, imágenes y video, en la red privada de comunicación. 30. Para dar cumplimiento a lo establecido en el artículo Vigésimo Primero, fracción VI, del Decreto de Austeridad, la integración de las funciones de TIC en una sola área se realizará buscando una cobertura institucional que promueva al más alto nivel los procesos de planeación, desarrollo y toma de decisiones de la dependencia o entidad de que se trate, para alinear las TIC con las estrategias, programas y proyectos institucionales. Las dependencias y entidades realizarán las acciones necesarias para dejar sin efecto las disposiciones relativas a los Comités de Informática que, en su caso, hubieran emitido. 31. Con el propósito de estandarizar las TIC, para maximizar la utilización de las existentes o de nueva contratación, así como garantizar la interoperabilidad e interconexión de los distintos sistemas y bases de datos, la Función Pública aprobará la aplicación de TIC a la gestión de los planes y programas anuales que implementen las Página 4 de 6

dependencias y entidades, sin perjuicio de la competencia de la Secretaría en términos de las disposiciones aplicables. En otro tema, para responder a las necesidades de la sociedad en materia de la prevención y persecución de los delitos cometidos en Internet a través del uso de medios informáticos, fue creada la Policía Cibernética de la Policía Federal Preventiva. Ejerciendo sus atribuciones legales y para garantizar la presencia de la autoridad en la supercarretera de la información, la Policía Federal Preventiva desarrolló en México la primera Unidad de Policía Cibernética, que además de las acciones preventivas en materia de delitos cometidos en Internet y usando medios informáticos, cuenta con un área específica en materia de prevención y atención de denuncias de delitos contra menores, como existen en los países desarrollados. Los crímenes cometidos en agravio de menores a través de una computadora y otros medios han tenido un incremento sin precedentes, tanto en México como en el mundo, derivado de la velocidad del desarrollo tecnológico y con las crecientes oportunidades de acceso a Internet. La red ha sido utilizada por organizaciones criminales de pedófilos que promueven y transmiten pornografía infantil; también, se sabe de las operaciones de bandas internacionales de prostitución, que utilizan sistemas informáticos como medio de promoción y sobre todo de reclutamiento. Otro tipo de crímenes que se han incrementado de manera considerable son el fraude cibernético, la piratería de software, la intrusión a sistemas de computo, el hackeo, la venta de armas y drogas por Internet y el ciberterrorismo las cuales son amenazas para la sociedad. La Secretaría de Seguridad Pública mediante la Policía Federal Preventiva, contribuye con su granito de arena para proteger el entorno de la red Internet y en ese esfuerzo, requiere apoyo de la ciudadanía por lo que invitamos a los que quieran proteger a los niños en particular, y sobre todo a los interesados en la seguridad de la red, hagan contacto con nosotros para que nos ayuden. Los siguientes puntos identifican la Misión de este cuerpo: a) Identificación y desarticulación de organizaciones dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como a la elaboración, distribución y promoción de pornografía infantil, por cualquier medio. b) Localización y puesta a disposición ante autoridades ministeriales de personas dedicadas a cometer delitos informáticos. c) Realización de operaciones de patrullaje anti hacker, utilizando Internet como instrumento para detectar a delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red. d) Análisis y desarrollo de investigaciones en el campo sobre las actividades de organizaciones locales e internacionales de pedofilia, así como de redes de prostitución infantil. Página 5 de 6

En materia de derechos de autor, algunos de los temas que son sujetos de regulación y observancia del efecto sobre los derechos de autor en nuestro país tienen que ver con el uso, transmisión, edición, adaptación, reproducción, traducción, voz, fotografía, imagen, video, streaming, películas, audiovisuales, software comercial, freeware, shareware, software de dominio público (libre), piratería de software y hardware. Básicamente, el principio fundamental del derecho de autor no consiste en un derecho de percibir retribuciones de cualquiera que utilice o explote la obra, sino que es el derecho a decidir por quién, cuándo, cómo y en qué condiciones se llevará a cabo esa explotación. Entre los materiales que incorporan creaciones de terceros se encuentran los productos multimedia, sitios WEB, portales, páginas electrónicas y otros sitios de cursos de educación a distancia Para el uso legal de las creaciones de terceros se requiere, entre otras cosas, contemplar las modalidades como: pedir la autorización correspondiente, a través de licencias, obtener los derechos respectivos mediante una cesión, utilización gratuita y sin autorización, remuneración por uso, libre uso. En el caso de las tecnologías, para poder aprovechar su impacto con mayor capacidad de utilización, existen temas que requieren la revisión del marco legal aplicable, su adecuación y creación en algunos casos. Estos temas deben considerar la conectividad mediante redes de acceso público (Wi-Fi, Wi-Max), así como el impulso a la convergencia tecnológica relacionada con tecnologías como la fibra óptica, Gíreles, DSL, Cable, Satélite, Microondas, 3G, etc. Como un ejemplo que constituye el uso masivo e intensivo de estas Tecnologías de la Información y las Comunicaciones en localidades altamente pobladas, son las Ciudades Digitales. Las Ciudades Digitales consisten en más que estar conectado, es una combinación de Aprovechamiento de infraestructura de Banda Ancha, Educación y capacitación para una fuerza laboral que transforme la información y aproveche el conocimiento, Cerrar la Brecha Digital en beneficio de todos los sectores de la sociedad e Innovación como motor de crecimiento económico. En cuanto al acceso público a la información, podemos mencionar que se requiere continuar la tarea de ampliar la convergencia de los servicios tecnológicos en pro de un crecimiento de la Cobertura Social en zonas que comercialmente difícilmente pueden ser alcanzadas por la tendencia normal del mercado, y que es posible atender a través del Fondo de Cobertura Social, programa de Telefonía Rural y de Centros Comunitarios Digitales, como sitios públicos de acceso comunitario a Internet del Sistema Nacional e- México, además de explorar otras alternativas de modelos tecnológicos de conectividad que permitan ampliar la cobertura de estos servicios a una mayor cantidad de población de nuestro país. Página 6 de 6