Una política nacional para el Gobierno electrónico

El tema del gobierno electrónico es muy amplio, y aun en los países que se muestran más avanzados en este rubro, se continúa buscando formas de mejorar el servicio a los ciudadanos, la transparencia y la interacción. Una relativa ventaja es que por lo reciente de su aparición en el mundo, aun no hay una única manera de comprenderlo y llevarlo a su realización.

Esto permite que la puesta en marcha de una iniciativa de gobierno electrónico pueda ser gradual, según existan la voluntad política (sobre todo), los recursos y los planes. Por ejemplo, aunque son varios los objetivos que se buscan por medio de un esfuerzo de esta naturaleza, una meta urgente y práctica es la reducción de costos, a través del establecimiento de políticas comunes y transversales a todas las instituciones de gobierno, con una instancia central de apoyo, coordinación y seguimiento.

El razonamiento es muy sencillo: dado que la utilización provechosa de las tecnologías de información y comunicación es muy importante en todos los ministerios, instituciones y autónomas del gobierno, es razonable que el recurso informático también sea coordinado a nivel global en una forma unificada e integrada, aunque permitiendo la flexibilidad necesaria para atender las características propias de cada cartera de gobierno.

Un diagnóstico que aun tiene validez

Como parte del “Estudio de Factibilidad del Establecimiento de una Plataforma de e-Gobierno para El Salvador”, desarrollado y entregado al gobierno en 2006 como parte de la cooperación técnica por parte del gobierno de Japón, y dentro de los muchos aspectos que fueron estudiados y analizados dentro de nuestro aparato estatal, se encontraban las siguientes observaciones.

<Tomado de “Estudio de Factibilidad del Establecimiento de una Plataforma de e-Gobierno para El Salvador”>

1. Existen varias organizaciones que enfrentan la falta de presupuesto, capacidades institucionales y recursos humanos para desarrollar los sistemas necesarios, mientras que unas cuantas cuentan con los recursos necesarios. La mayor parte de los gobiernos locales está enfrentando este tema. Es una situación difícil desarrollar muchas aplicaciones de e-Servicios en varias instituciones del gobierno.

2. La red y el entorno de operación del sistema han sido construidos de diferentes maneras en cada ministerio. Esto no sólo se aplica a las configuraciones físicas sino también a los métodos de contratos. Bajo las condiciones actuales en que las transacciones permanecen dentro de cada ministerio, no es un tema significativo. Sin embargo, cuando el acceso de ciudadanos fuera del ministerio aumente en el futuro, y el sistema que ofrece estos servicios se expanda, la integración de las redes y el entorno del sistema se volverán cruciales. Además, incluso en las circunstancias actuales, costaría mucho menos si los sistemas estuvieran integrados y estructurados.

3. Existe un gran problema debido a que muchos sistemas aplicativos han sido desarrollados independientemente en cada ministerio sin comunicarse con otros ministerios. Esto afecta, por ejemplo, la estructura de programación, definición y estructura de los datos. Como resultado, una baja productividad en desarrollo, y una baja confiabilidad de los datos.

4. Falta la actitud necesaria en cuanto a la continuidad del sistema y la operación estable entre el personal relacionado con las TICs. Se mantiene y manipula los datos básicos de los residentes o datos nacionales de planos sin ningún tipo de respaldo apropiado de datos y sistemas. Por ejemplo, no existe ninguna alternativa cuando la computadora que registra los datos básicos de los residentes manejada por el RNPN se malogra debido a un desastre aunque el sistema en si tiene una configuración redundante, que se encuentra en la misma ubicación. Además, como el registro remoto de respaldo de datos se lleva al RNPN solo una vez por semana, se podría perder una semana de datos.

5. Cuando se desarrolla un sistema en cada organización, la integración del sistema con otros más allá de los límites de la organización casi nunca ocurre. Por ejemplo, los datos relacionados con un ciudadano individual se mantienen y manejan de diferentes maneras en varias organizaciones. La emisión de un duplicado de un pasaporte a un criminal podría ocurrir.

6. No existen estándares comunes con respecto al desarrollo de programas de software. Consecuentemente, los sistemas son a menudo incompatibles y el intercambio de datos es difícil. Además, el software desarrollado no puede ser compartido entre las diferentes organizaciones y, por lo tanto, el costo general del desarrollo del software es alto. La falta de estándares comunes en el desarrollo de software conlleva a muchos esfuerzos de desarrollo duplicados y derrochadores en las diferentes instituciones.

<Fin de cita de “Estudio de Factibilidad del Establecimiento de una Plataforma de e-Gobierno para El Salvador”>

Componentes del gobierno electrónico

De acuerdo al mismo estudio, los componentes del gobierno electrónico que recomendaban fueran adoptados por El Salvador para desarrollar lo bueno que ya se tiene, y mejorar lo que sea necesario, eran cuatro:

1. WAN del Gobierno

2. Centro de e-Gobierno

3. Aplicaciones Detonantes

4. Estándares y Normas

<Tomado de “Estudio de Factibilidad del Establecimiento de una Plataforma de e-Gobierno para El Salvador”>

1) WAN del Gobierno

El establecimiento de un entorno de redes adecuado a un gobierno integrado tiene una prioridad alta. Lo siguiente deberá ser incluido en esto. (La indicación después de “:” es la relación con los conceptos objetivos)

• Conexión de red de alta velocidad de gran área con líneas especiales entre los ministerios y las instituciones del gobierno: Integración (Costo, Seguridad);

• Conexión de red de gobiernos locales y ministerios y instituciones del gobierno: Conectividad;

• Sistema de seguridad que defiende firmemente la red de todo el gobierno incluyendo a los gobiernos locales: Conectividad;

• Servicios aplicativos dentro del sistema de la red como correo electrónico, transferencia de archivos, etc.: Integración (Costo, Seguridad, Productividad);

• Líneas de comunicación con Internet en regiones con poca presencia de TIC (los Colegios serán un objetivo): Conectividad; y

• Instalación de terminales públicas en instalaciones públicas como colegios: Conectividad.

2) Centro de e-Gobierno

• Organización que maneja las TICs de todo el e-Gobierno: Integración (Productividad)

• Centro de datos protegido de todo tipo de desastres: Integración (Costo, Seguridad)

• Servicios de TIC brindados por el centro de datos y sus instalaciones: Integración (Costo, Productividad)

• Organización que ofrece estándares al todo el e-Gobierno: Integración (Costo, Productividad)

• Varios servicios que utilizan la base de datos y tienen equipos: Integración (Costo, Seguridad, Productividad)

3) Estándares y Normas

• Organización para desarrollar, autorizar, mantener, actualizar y aplicar estándares y normas: Integración (Costo, Productividad)

• Lista de ítems de estándares y normas: Integración (Costo, Seguridad, Productividad)

• Procedimiento para la actualización de estándares y normas: Integración (Costo, Seguridad, Productividad)

• Subsistemas comunes que garantizan el cumplimiento de los estándares y normas y facilitan el trabajo del TIC institucional: Integración (Costo, Seguridad, Productividad)

4) Sistemas de Aplicativos Detonantes

• Sistema de Información de Desastres

Sistema de notificación de información de desastres al público. Los terminales deseados incluyen PCs y teléfonos móviles. Además, se presentará un mapa de peligros en línea con un interfaz fácil de usar para los usuarios: Servicios

• Sistema de Base de Datos Maestra de los Ciudadanos

En función a la base de datos del RNPN existente, agregar funciones ofreciendo conveniencia a los ciudadanos por medio de un acceso directo a la base de datos para que obtengan sus documentos, integración de datos entre las agencias del gobierno, integración de procesos entre el RNPN y las municipalidades: Servicios, Integración (Costo, Productividad)

<Fin de cita de “Estudio de Factibilidad del Establecimiento de una Plataforma de e-Gobierno para El Salvador”>

De una forma más completa y estructurada, la siguiente gráfica muestra los niveles e interrelaciones que describen los fundamentos y los planos de lo que debería llegar a formar parte del gobierno electrónico en El Salvador.

Plataforma de Gobierno electrónico
Plataforma de Gobierno electrónico

Necesidad de una política pública

Adicionalmente, y como un elemento de gran importancia, es necesario considerar el desarrollo de una política pública nacional que oriente las actividades y la forma de realizarlas, dentro de las instituciones de gobierno, de cara a la construcción de una plataforma de gobierno electrónico que sea interoperable, segura, escalable y flexible.

De acuerdo a las recomendaciones incluidas en el trabajo de graduación “El gobierno electrónico en El Salvador”, elaborado por Magnolia Cruz, dentro de los trabajos de la Maestría en Ciencia Política de la Universidad Centroamericana “José Simeón Cañas”, algunos elementos que esta política debería incluir están:

<Tomado de “El gobierno electrónico en El Salvador”>

a) El nombramiento de una oficina especializada que se dedique principalmente al monitoreo, evaluación y seguimiento de los portales web de los tres órganos de Estado. La dinámica de trabajo empleada por el MINED llama poderosamente la atención. Es la única cartera de Estado que cuenta con una oficina de portales web y con un equipo de personas especializadas que se dedica a solicitar información al resto de unidades del Ministerio, la actualización de la misma, al monitoreo, evaluación de la información colocada en el sitio y a responder vía electrónica a aquellos usuarios que envían mensajes a esta entidad. Este equipo es quien adecua la información educativa a formatos trabajados con anterioridad. Esta misma dinámica podría replicarse a nivel nacional.

b) El establecimiento de una política general de información y comunicación que establezcan los criterios para conocer qué información se le puede entregar a un usuario y cuál no. Los mecanismos a seguir para hacer las solicitudes de información por parte de los usuarios y el no cobro de aranceles por ninguna información que sea pública. Todo ello a nivel de las instancias que forman los tres órganos del Estado.

c) Lineamientos para la publicación electrónica. A nivel de diseño visual es importante estandarizar las páginas y sub páginas de los sitios web del Gobierno. Los lineamientos pueden ir desde el uso del color, y la distribución de la información en la página de inicio. Como ya se ha señalado con anterioridad, la experiencia del usuario apunta a que entre menos elementos visuales tiene la página de inicio mejor. Ello le facilita al usuario acceder de manera más intuitiva y sencilla a la información.

d) Lineamientos para compartir información entre instancias del Gobierno. Este proceso permite ofrecer al ciudadano servicios “no repetidos” entre instancias de gobierno. Esta labor pasaría además por la estandarización de procedimientos a realizar por parte del usuario.

e) Participación activa de la ciudadanía. Uno de los rubros que reportó baja calificación fue el de la participación en línea por parte de la ciudadanía. No sólo se necesita que los ciudadanos participen en blogs, que envíen comentarios u otros. Ello está bien. Pero no es suficiente. De lo que se trata es que la ciudadanía se pueda involucrar en la toma de decisiones de proyectos que les pueden afectar. Y posteriormente sean partícipes de la formulación de Políticas Públicas.

f) El desarrollo de sitios web para que éstos puedan llegarse a convertir en un canal primordial que facilite la entrega de información oportuna hacia los ciudadanos. Ello permitiría hacer transparente la labor pública realizada tanto por las instituciones de gobierno como por los funcionarios públicos que conforman la misma. Con estas acciones se estaría colocando ante los ciudadanos la posibilidad de contar con información que les permita por una parte, pedir cuentas a aquéllos que les representan y, por otra parte, a transformarse en entes contralores al fiscalizar las actividades de los distintos actores políticos. No hay que perder de vista que la información colocada en los sitios para tal fin debe cumplir con características que les permitan a los ciudadanos poder llevar adelante dicha labor.

g) Un componente importante de toda política pública la constituye el sustento legal que esta debe tener. Por tanto, es importante aportar y caminar de manera paralela también en esta área. La validez jurídica de los procesos y transacciones que se realicen, proyectos de firma digital, certificados electrónicos, admisibilidad de piezas de correspondencia electrónicas, entre otros.

h)   Implementar el nivel transaccional en el gobierno electrónico. Establecer metas claras acerca de lo que los ciudadanos, las empresas y las instituciones de todo tipo podrán realizar por medios electrónicos de sus obligaciones frente al estado.

<Fin de cita de “El gobierno electrónico en El Salvador”>

Como se aprecia, ya hay trabajo adelantado para la puesta en marcha de pasos, grandes o pequeños, en la implantación de un gobierno electrónico salvadoreño.

Acerca del Gobierno electrónico en El Salvador

El reciente cambio de gobierno en nuestro país refresca, con razón, la interrogante de qué acciones, actividades, asignación de recursos y estructuras organizativas se asignarán a ese gran marco de referencia que solemos identificar como Gobierno Electrónico.

Si bien hay esfuerzos y hechos concretos que se pueden apreciar en diferentes dependencias del gobierno central, y que pueden considerarse avances dentro de la digitalización o puesta en línea de la información gubernamental y la facilidad para realizar trámites por ese medio, aun se carece de una estrategia única, coherente y coordinada que alcance a todo el aparato del gobierno.

La “modernización” del estado, deseable dentro de cualquier estructura organizativa, pasa necesariamente por la difusión, uso y aprovechamiento de las tecnologías de información y comunicaciones (TIC), tanto por parte del personal de la instituciones públicas, como por la población en general. Estos temas deben ser abordados en forma integral y estructurada.

Ya hay trabajo realizado

Una buena noticia es, como hemos mencionado varias veces en este espacio, que ya existen propuestas concretas, producto de la reflexión y dedicación de un grupo heterogéneo de personas e instituciones, que pueden y deben ser utilizadas como referencia. Se trata, por un lado, de la Estrategia de ePaís, que dedica uno de sus ejes estratégicos al tema de Gobierno electrónico, y por otro, del Estudio de Factibilidad para la realización del Gobierno Electrónico en El Salvador, trabajo realizado por un grupo de consultores japoneses, como aporte de apoyo técnico del gobierno de ese país, en conjunto con un grupo de profesionales salvadoreños.

Además, al revisar los sitios web de las instancias del gobierno salvadoreño, es posible hacer uso de algunos servicios y encontrar información útil y actualizada, usando como ejemplos y mejores prácticas que pueden servir como guía para mejorar los demás sitios web del gobierno central.

Más recientemente, como parte del proceso académico en la Maestría en Ciencia Política de la Universidad Centroamericana José Simeón Cañas, se llevó a cabo un trabajo de investigación llamado “El gobierno electrónico en El Salvador”, donde se revisa el estado actual de las 13 dependencias inmediatas del ejecutivo usando una metodología acordada expresamente para el análisis de este fenómeno que, debido a la inclusión de tecnologías novedosas, requiere de nuevos planteamientos metodológicos y de formulación de aspectos a evaluar.

La misma naturaleza compleja y multidimensional del gran tema del gobierno electrónico brinda una pauta para las muchas perspectivas de análisis que pueden ser usadas en este tipo de investigaciones, tal como se refleja en la siguiente gráfica.

Perspectivas de análisis de e-gob. Fuente: M.Cruz
Perspectivas de análisis de e-gob. Fuente: M.Cruz

El documento reconoce las múltiples definiciones de gobierno electrónico que existen en la literatura que trata sobre estos temas, pero también propone una de ellas como la más completa:

<Inicio de cita> Por ello, de ahora en adelante se retomará la definición de gobierno electrónico propuesta por Diego Cardona. Para él el gobierno electrónico (e-gob) hace referencia a “la continúa optimización en la prestación de servicios públicos, acceso a la información pública y participación ciudadana mediante la transformación interna y externa de las relaciones con base en el uso de las tecnologías de la Información y la Comunicación” <Fin de cita>.

Este mismo autor habla de las etapas del gobierno electrónico: La primera etapa es la de la presencia, seguida de la interacción. A continuación se encuentra la etapa de la transacción y ésta a su vez se complementa con la cuarta etapa que es la de transformación. El nivel último del gobierno electrónico está constituido por la participación democrática.

Tres dimensiones de análisis del gobierno electrónico

El trabajo de graduación, desarrollado en su mayor parte durante este año 2009 por Magnolia Cruz, y recién presentado, evaluado y aprobado, documenta los antecedentes del gobierno electrónico en El Salvador, y argumenta acerca de las posibles formas de abordar este tema, optando por el método de las tres dimensiones para analizar la situación presente de las principales carteras ministeriales. De acuerdo a este trabajo, las 3 dimensiones utilizadas como estrategia metodológica son las siguientes.

Tres dimensiones de análisis. Fuente: M.Cruz
Tres dimensiones de análisis. Fuente: M.Cruz

Dimensión 1: La experiencia de los usuarios

Una perspectiva interesante de análisis del gobierno electrónico son los estudios que se han dedicado a indagar sobre la experiencia que tienen los usuarios al interactuar con los sitios web de las administraciones públicas. Este aspecto permite monitorear diversas áreas al trabajar directamente con los públicos, con usuarios. Se podría por ejemplo conocer las expectativas y la percepción que ellos tienen del servicio que la institución en línea les ofrece, de la certeza que se puede tener al solicitar documentación o información vía electrónica y conocer su opinión sobre aquella información y pertinencia de lo que está colocado en esto que hoy por hoy se conoce como “la vitrina pública”.

Dimensión 2: La interfaz con los ciudadanos

Rodrigo Araya Dujisin, otro asiduo investigador sobre e-gob, ha propuesto estudios sobre lo que él ha denominado como la “etapa interfaz”. Estas investigaciones hacen referencia a los análisis que se pueden realizar de los sitios web de aquellas instituciones que se han hecho presentes a través de Internet. Dicho en otras palabras, este es un nuevo ángulo de estudio que nos llevaría a identificar la oferta actual de los sitios web de aquellas instituciones que han decidido formar parte del espectro virtual.

Dimensión 3: La gestión de la información

Una perspectiva más de análisis y observada desde el área comunicacional es la que hace referencia a los procesos de gestión de la información que se realiza al interior de las instituciones. Ella trata sobre el proceso de tratamiento que se le da a la información desde su producción, recopilación, selección, discriminación y publicación en este caso, en los sitios web de las instituciones que han decidido incorporar a su cotidianidad el aspecto tecnológico.

Metodología de las 3 dimensiones a 13 ministerios. Fuente: M. Cruz
Metodología de las 3 dimensiones a 13 ministerios. Fuente: M. Cruz

Una buena parte del documento se dedica a aplicar el análisis de las 3 dimensiones a los 13 ministerios del poder ejecutivo en el país.

1

Ministerio de Gobernación

2

Ministerio de Hacienda

3

Ministerio de Economía

4

Ministerio de Educación

5

Ministerio de Defensa

6

Ministerio de Trabajo y previsión social

7

Ministerio de Agricultura y Ganadería

8

Ministerio de Salud Pública

9

Ministerio de Obras Públicas

10

Ministerio Medio Ambiente y Recursos Naturales

11

Ministerio de Turismo

12

Ministerio Relaciones Exteriores

13

Ministerio de Seguridad Pública y Justicia

El análisis comparativo en cada una de las 3 dimensiones planteadas permite extraer conclusiones para cada uno de los ministerios, así como descubrir algunas buenas prácticas en algunos de los ministerios, por comparación entre la experiencia de los usuarios en cada sitio, la presencia en Internet de cada uno de los ministerios y las formas de gestión de la información al interior de las instituciones.

La importancia del Gobierno Electrónico

Está claro que se trata de una apuesta estratégica. No pasará nada si continuamos, como hasta ahora, dejando a la buena intención de cada ministro o ministra, la atención al desarrollo de las herramientas tecnológicas como medio de mejorar y modernizar la gestión pública. Pero podría significar un salto de calidad importante intentar buscar un impacto en estos temas, que no son los más visibles, desde el punto de vista político, pero que pueden servir de base para mayores alcances.

Las inversiones en el uso y la aplicación de tecnologías de información en aplicaciones al servicio del ciudadano, aunque aparentemente no tienen impacto en el corto plazo en el bienestar general de la población, puede modificar en forma importante la eficiencia, la relación costo beneficio, el alcance, la facilidad, la imagen, la agilidad, la transparencia, la participación ciudadana, entre otros aspectos, allanando el camino hacia la mejor realización de otras medidas que el gobierno decida llevar a cabo.

El trabajo realizado en la realización de un verdadero gobierno electrónico en un país como el nuestro, lejos de ser un proyecto inadecuado y de baja prioridad, puede ser un elemento diferenciador en la ejecución de los demás planes del ejecutivo.

Un poco de cuidado no está de más

Con alguna frecuencia nos enteramos de alguna noticia acerca de fraudes o robos en los que el autor del desfalco ha utilizado los medios digitales y las comunicaciones que la red nos permite hoy en día.

Al igual que en la vida normal, la que ocurre fuera de la red, también en el ciberespacio existen los malos ciudadanos, los deshonestos y los traviesos. Sin embargo, la novedad del medio hace que en muchas ocasiones no tomemos algunas precauciones y cuidados mínimos para reducir las posibilidades de ser víctimas de algún tipo de acción dañina.

Valiéndose muchas veces de la ingenuidad de los usuarios menos experimentados, un cibercriminal puede obtener información valiosa sobre nuestras tarjetas de crédito, contraseñas, números de cuenta, y otras piezas de información que no debería circular tan libremente. Existen varios puntos y formas de ataque dentro de la red, y es importante que se conozcan la mayoría de ellos, ya que en muchos casos, cada uno de nosotros puede hacer mucho para evitar estas actividades, que en muchos países ya se hallan tipificadas como ilícitas.

Acechando la información confidencial
Acechando la información confidencial

Ingeniería social: engañando al usuario

Es interesante que se reconozca que las personas somos la pieza más susceptible y vulnerable dentro de un sistema de seguridad informática, al grado que se ha creado un nombre especial para la disciplina que logra romper los esquemas de seguridad por medio del engaño o la manipulación de los seres humanos.

De acuerdo a Wikipedia, la ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema “los usuarios son el eslabón débil”. En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas “cadenas”, llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Algunas de las prácticas y tácticas comunes de la ingeniería social son:

Phishing

Enviar un mensaje falso de correo electrónico que parece provenir de un banco, en el que tenemos o no una cuenta bancaria, y nos solicitan los datos de la cuenta o de la tarjeta de débito o de crédito que mantenemos con ese banco, con el pretexto de actualizar la información, participar en una campaña, o cualquier otra excusa. Muchas veces, dentro del mismo mensaje, hay un vínculo web que, al seleccionarlo, nos puede llevar a una página web que luce como la página real del banco.

Los bancos e instituciones financieras saben de este timo, y no envían estos mensajes, por lo que por regla general, hay que hacer caso omiso de cualquier mensaje en el que se solicite contraseñas, números de cuenta o de tarjetas de crédito, etc.

Engaño telefónico

Podemos recibir llamadas telefónicas en las que alguien se hace pasar por un ejecutivo de un banco o de otra institución, solicitando información confidencial. Lo mejor es negar brindar cualquier tipo de información sensible por teléfono. Si fuera muy necesario intercambiar alguna información, se puede solicitar el teléfono principal de la institución que llama, el nombre y el departamento de la persona que llama, para corresponderle posteriormente.

Engaño para ejecución de un programa

Puede ser que recibamos en nuestros mensajes de correo o en una aplicación de mensajería instantánea, por parte de un desconocido, algún archivo que debe ser ejecutado. El archivo puede venir en forma de presentación, fotografía, video, documento, etc., y al ejecutarlo en nuestra computadora, probablemente ejecute un instalador de un “troyano” o puerta trasera que, en algún momento, pueda darle el control de nuestra máquina a una persona extraña, lejos de nuestras instalaciones, pero que podrá extraer información personal importante.

Lo recomendable es nunca ejecutar archivos que no haya solicitado, y en muchos casos, ser cuidadosos aunque la fuente o la persona que lo está enviando sea alguien conocido. En este caso, puede buscar una confirmación por parte de quien se supone está enviando el archivo, antes de abrirlo.

Engaño por navegación por Internet

En este caso, es necesario acceder a un sitio web para que, a veces de forma automática, se instalen programas “troyanos”, “spyware” o “malware”. Esto ocurre por una configuración no tan segura del navegador, pero también por navegar en sitios web de dudosa procedencia.

Nunca se debe aceptar la instalación automática de estos programas que se descargan de Internet, a menos que estemos seguros de la validez de la fuente.

Acceso a la computadora en forma local o remota

Además de aprovechar la ingenuidad de los usuarios, también es posible que se den ataques directos a los computadores, ya sea en forma local o remota.

Acceso directo a la computadora

Si un atacante tiene acceso físico a una computadora, puede agregar dispositivos físicos o pequeños programas que registran la secuencia de teclas que se introducen. Estos son llamados “key loggers” o grabadores de teclas, que posteriormente, cuando el potencial criminal lo retoma, puede repetir la secuencia de teclas, identificando números de cuenta, palabras clave, números pin, nombres de usuario, etc.

No se debe usar nunca una computadora pública o poco confiable para conectarse a bancos u otras instituciones en las que debemos introducir información confidencial o sensible. Si nuestra computadora es accesible a más personas, siempre será recomendable que el descanso de pantalla entre en acción a los pocos minutos y que solicite una contraseña.

Acceso remoto a la computadora

Aprovechando el acceso a través de la red local, el mismo que a nosotros nos sirve para comunicarnos con el resto del mundo, un atacante puede intentar ingresar en nuestra máquina sin nuestro conocimiento y sin nuestra autorización, y obtener información, archivos, documentos y otros datos relevantes.

Es conveniente instalar en nuestras computadoras un programa firewall, rompefuegos o pared de fuego, de carácter personal. También es importante mantener al día los parches del sistema operativo y de otros programas que tenemos instalados, para reducir los agujeros de seguridad.

Interceptando la comunicación en la red local

Puede ser que los paquetes de información que usted envía al sitio web del banco sean interceptados por dispositivos sofisticados colocados de esta forma por atacantes, probablemente organizados en bandas, y con altos conocimientos técnicos.

Si bien esta forma de ataque no es tan común, por el nivel de conocimiento técnico que requiere por parte de los atacantes, también es importante conocer los niveles de protección y seguridad que mantiene en su red local el equipo de seguridad informática de su empresa o institución, así como la seguridad provista por su proveedor de Internet.

En todos los casos, hay que mantenerse alertas, y ante una situación anómala, como mensajes inesperados, errores inusuales, comunicaciones fallidas, y otros, guardar cierta prudencia.

En este caso, también es importante recordar siempre que cuando se vaya a acceder a una institución bancaria o con la que probablemente realizaremos transacciones sensibles, lo hagamos a través de redes privadas seguras, como la de nuestra oficina y nuestra casa, y de preferencia a través de redes físicamente cableadas. Las redes inalámbricas, si bien representan una gran comodidad, si no nos consta que están configuradas en forma segura, pueden permitir el acceso a muchas personas, y entre ellas pueden estar incluidas algunas con intenciones deshonestas.

Una Internet mucho mayor

Todo está listo. Y aun así, los preparativos continúan.

La cantidad de usuarios de Internet en el mundo crece todos los días. Esto ha sido una tendencia clara, deseable y provocada en todo el mundo, y todos los involucrados en el fenómeno lo saben, y se preparan todo el tiempo para ese crecimiento continuo.

La tendencia es clara, como lo demuestran las estadísticas que se logran obtener y estimar a nivel mundial. La tendencia es deseable, puesto que al crecer en forma segura y positiva, cualquier apuesta a los negocios o presencia a través de Internet asegura mayores posibilidades a cualquier persona o empresa que le apueste a este medio. La tendencia es provocada, ya que cada vez hay más razones de eficiencia y ventajas para que más personas que no lo hayan hecho, sientan la diferencia al convertirse en usuarios de Internet.

Usuarios de Internet
Usuarios de Internet

Al presente se habla de cerca de 1.6 millones de usuarios en el mundo, con una penetración de casi 24% respecto a la población mundial. Es decir, en promedio, 24 de cada 100 habitantes en el mundo se cuentan entre las personas que usamos Internet con alguna regularidad. Obviamente, la distribución en el mundo no es igual, como no la es para ninguna otra cosa en el planeta.

Usuarios por región
Usuarios por región

Penetración por región
Penetración por región

Por ejemplo, es curioso observar que con casi 660 millones de usuarios, la región asiática es la zona del mundo con la mayor cantidad de personas conectadas a Internet. Sin embargo, la misma región de Asia tiene una tasa de penetración de apenas 17%. Está claro el inmenso potencial de esa zona.

Latinoamérica y el Caribe, como región, tiene 174 millones de usuarios, y una penetración de apenas 30%, dejando también aun a muchas personas de esa región, 70 de cada 100, fuera del acceso a Internet.

Muchos trabajando y anticipando lo mismo

No sólo los proveedores de equipos terminales (computadores, laptops, Asistentes Personales Digitales PDA, teléfonos celulares, dispositivos IP en general, etc.), ni sólo los proveedores de conectividad o de equipos de red, de filtrado, de mejora de desempeño, de seguridad, de distribución de carga, monitoreo de redes, y tantos otros. No sólo ellos se preparan.

También los demás recursos necesarios en Internet están anticipando un alto crecimiento: el cambio de la versión del diseño de las direcciones IP, pasando de la versión 4 a la 6, supone la posibilidad de colocar una identificación única a un número casi infinito de dispositivos, o muchas direcciones a un mismo dispositivo, en el mundo.

Los grupos que están trabajando en la correcta implantación de los nombres de dominio, tanto genéricos como los que utilizan los caracteres internacionalizados, también saben que estos nuevos movimientos, abrirán la posibilidad para que más usuarios en el mundo se sientan motivados a acceder Internet.

Nombres de Dominio IDN
Nombres de Dominio IDN

En el sitio de ICANN dedicado al tema de IDN (Nombres de Dominio Internacionalizados), idn.icann.org, aparecen una serie de conceptos y explicaciones, así como las posibilidades de realizar pruebas con nombres de dominio con caracteres internacionalizados, utilizando varios conjuntos de caracteres, diferentes a los que se basan en los caracteres latinos.

El tema de los IDN, desde el punto de vista técnico, no es nada sencillo. De 37 caracteres ASCII que hoy en día se usan en los nombres de dominio, se pasará a más de 100 mil caracteres, de los diferentes alfabetos considerados en esa “nueva” forma de escribir las direcciones en Internet. Existen muchos casos en los que, a la vista, dos caracteres se ven igual, pero no lo son, y ello abre una nueva fuente de posibles disputas por conflictos en los nombres de dominio, un activo que ha subido de valor, y lo seguirá haciendo, en los próximos años.

Similar dilema se presenta con los códigos y nombres de país. Por ejemplo, en la actualidad se acepta que el código asignado al país Japón usa dos letras, como todos los códigos de país, y es “JP”. Todos los nombres de dominio y direcciones que terminan en JP corresponde a Japón, y aunque pueden ser sitios web con contenido escrito en japonés, y usando caracteres del alfabeto Kanji, debe terminar en los caracteres latinos “JP”.

"Japón " en Kanji

Este es el ideograma en Kanji que representa el nombre del país, Japón. En algún momento, lo que sucederá es que las personas que se sientan más cómodos escribiendo en sus teclados usando solamente caracteres Kanji, o de otro alfabeto de ideogramas aceptados en Japón, lo podrán hacer.

Este mismo principio se aplicará a los millones de personas que en el planeta utilizan otros alfabetos para comunicarse. Lo podrán hacer en Internet, gracias a los IDN, ya que existirán sitios web completamente definidos, nombrados y desarrollados en esos caracteres, facilitando su entrada a este mundo de comunicaciones.

Es posible que, después de que esa difusión suceda, el nivel de penetración mundial de Internet crezca de una manera importante, sobre todo en regiones como Asia, Oriente Medio y parte de Europa, donde los caracteres nativos son parte de estos alfabetos hasta hoy dejados fuera de Internet.

Definitivamente, Internet continuará creciendo. En países como el nuestro las limitantes para el crecimiento se encuentran en otros aspectos, como precio del acceso, capacidad tecnológica, validez y consistencia de la oferta, cobertura, etc. Debería ser claro que es importante acelerar ese nivel de penetración, para podernos adelantar unos pocos años, o quizá meses, a esa gran oleada de usuarios que se esperan en el corto plazo.