jueves, 28 de enero de 2010

Descubriendo el Huerva

Es lo que tiene andar levantando las calles de la ciudad de Zaragoza, que tarde o temprano te encuentras con algo: el foro romano entre las Plazas del Pilar y de la Seo, un arrabal musulmán en el Paseo Independencia, un convento de fundación medieval en el balcón de San Lázaro ... o un río a lo largo de la Gran Vía.
Año 1900. Huerva a su paso por lo que será la Gran Vía

Conocido era que el río Huerva al llegar a la Gran Vía ocultaba sus miserias bajo un largo túnel, construido a partir del año 1924 para posibilitar el crecimiento de la ciudad hacia el sur.

Y aún así, su “redescubrimiento” ocasionado por las obras de construcción de la red tranviaria a más de uno –entre los que me encuentro- les ha desatado la imaginación ¿Y si se pudiese recuperar el río en su tramo urbano?

 
Recreación: El Periodico de Aragón

Las dificultades no son pocas, desde económicas hasta técnicas. Y es que lo que se ha descubierto tiene ya poco de río y mucho de canal artificial, con un cauce que discurre encajonado entre altos muros y a bastante profundidad.

 
El Huerva que se ha descubierto

Y también es cierto que antes de llegar a la Gran Vía el río transcurre durante varios kilómetros a cielo abierto por la ciudad, sin haber sido capaces de salvarlo del estado de casi total abandono en el que se encuentra.

En definitiva aunque ya hay iniciativas al respecto, la empresa no parece que vaya a prosperar, la oposición o en el mejor de los casos el escepticismo de políticos, comerciantes o asociaciones vecinales, así lo pone de manifiesto.

lunes, 25 de enero de 2010

Alcañiz, 1938

El 3 de marzo de 1938 la Aviación Legionaria italiana bombardea a la población indefensa alcañizana, en un ataque tan inesperado como mortífero que mató a más de 250 civiles y hería a otros 500; uno de los bombardeos más dañidos de la guerra en toda España.


Tropas italianas desfilan por la C/ Mayor de Alcañiz

Once días más tarde el Cuerpo de Tropa Voluntaria (CTV) italiano entraba en Alcañiz, donde permanecerán varios meses. Distribuidos los soldados en las casas, los alcañizanos tuvieron que añadir a sus muchos sufrimientos la humillación de compartir techo y mantel con sus verdugos.
Militares italianos en la Plaza Mayor

A los italianos pronto se sumaron las tropas alemanas, quienes instalaron su cuartel general en el “Cerrado del Marqués” a las afueras de la ciudad, y en donde disfrutaron de todo tipo de lujos en duro contraste con la miseria de la población.

Champán para el ocupante,
Oficiales alemanes

Miseria para los alcañizanos.
Distribución de comida a la población

Con los solados italianos iba el fotografo aficionado Michele Francone, que con su “Voigtlander Bessa” fue recogiendo unas instantáneas que reflejan la retaguardia vista con los ojos de los “vencedores”.
Una selección de estas fotografías tomadas en distintas localidades riojanas, aragonesas y catalanas se han podido ver desde el pasado 18 de diciembre al 17 de enero de 2010 en la Sala de Exposiciones del Ayuntamiento de Alcañiz.

Sin lugar a dudas, una amarga memoria.

lunes, 18 de enero de 2010

Ordenanza de Administración Electrónica del Ayuntamiento de Zaragoza

El Ayuntamiento de Zaragoza aprobó el pasado 15 de enero, el proyecto de ordenanza de Administración Electrónica, un texto que debe ser ratificado por el Pleno municipal. La normativa, que desarrolla la Ley de Acceso Electrónico de los Ciudadanos, es la primera que se aprueba en todo el país y regula el derecho a realizar cualquier transacción o trámite municipal por medios electrónicos con las mismas garantías que si lo hiciera de forma presencial.

En la práctica, las empresas y los ciudadanos van a poder entablar cualquier tipo de relación con el Ayuntamiento por medios telemáticos, para lo cual la principal vía de acceso será la web municipal www.zaragoza.es.

En estos momentos ya se pueden realizar unos 150 trámites municipales por este método, lo que supone el 75% del total.

El objetivo final de esta norma es lograr el "papel cero", es decir, que la tramitación se haga de principio a fin con medios telemáticos.

Tecnología

La tecnología necesaria para modelar y explotar los procedimientos administrativos por medios electrónicos que utiliza el Ayuntamiento de Zaragoza (W@NDA) en su camino hacia la e-Administración ha sido desarrollada mediante Software Libre. Incluye, registro de entrada y salida telemático, modelador de procedimientos, tramitador, gestor documental, notificación electrónica, plataforma de firma y compulsa electrónica entre otros.


Racionalización administrativa

Pero además del importante esfuerzo en la adopción y aplicación de nuevas tecnologías, el proceso hacia la administración electrónica supone el rediseño y racionalización de las actuaciones administrativas. En este sentido el Ayuntamiento de Zaragoza ha elaborado un catálogo que recoge 496 procedimientos, codificados y agrupados en 15 “familias” diferenciadas, que paulatinamente están siendo rediseñados racionalizando y simplificando su tramitación. Por el momento, se han rediseñado 151 procedimientos administrativos pertenecientes a diferentes familias como Ayudas y Subvenciones, Autorizaciones y Registros, Revisión de la actuación administrativa, Responsabilidad patrimonial, Procedimientos tributarios, Procedimiento sancionador, Prestaciones sociales y Contratación pública.

Archivo Electrónico

Además, se han determinado las bases para el funcionamiento del Archivo Electrónico adecuándolo a la normativa vigente, definiendo los procesos necesarios para asegurar la conservación y el almacenamiento de los documentos generados por medios electrónicos, así como estableciendo los principios básicos para la custodia segura y preservación de la documentación resultante de los procesos administrativos, llevados a cabo por el ayuntamiento en sus relaciones con los ciudadanos, otras administraciones o internamente.

viernes, 15 de enero de 2010

Recomendaciones para mejorar la seguridad de la información en las pequeñas empresas españolas

La falsa sensación de seguridad y la percepción de que la seguridad de la información es un aspecto meramente tecnológico son dos de las principales debilidades que las pequeñas y microempresas españolas presentan en materia de seguridad de la información en sus equipos e instalaciones.

Así lo deja de manifiesto el Estudio sobre la seguridad y e-confianza en las pequeñas y microempresas españolas que acaba de publicar el Observatorio de la Seguridad de la Información de INTECO y en el que se realiza un diagnóstico de la situación de las empresas españolas de menos de 50 empleados en lo relativo a adopción de medidas de seguridad de la información en sus equipos e instalaciones, nivel de incidencias ocurridas y, finalmente, grado de confianza de las empresas hacia las Tecnologías de la Información y Comunicación.

Para mejorar la situación, en el estudio se da una serie recomendaciones de actuación para aplicar por las pequeñas y microempresas españolas:

1.- Usar adecuadamente las medidas y herramientas de seguridad.

Las empresas tienen que afrontar la seguridad de la información como algo global, donde la utilización y actualización de las herramientas y/o programas sea parte integrante de su cotidianeidad.

Este enfoque implica que las empresas sean capaces de:
  • Entender mejor los riegos a los que se enfrentan, alineándolos con sus objetivos de negocio y activos de información.
  • Ser conscientes de las consecuencias de no abordarlos adecuadamente.
  • Conocer qué activos de información son los más importantes para su negocio.
  • Aplicar un presupuesto limitado de seguridad allí donde más se necesite.
  • Estar preparados ante las incidencias que impidan el normal funcionamiento.
2.- Instalar software bajo licencia y actualizar los programas/sistemas operativos.

La utilización de software bajo licencia permite que en el caso de que los programas tengan vulnerabilidades, se puede acceder a parches de seguridad de forma rápida y segura.

De igual modo es recomendable tener actualizados los programas y/o sistemas operativos para de este modo evitar las posibles vulnerabilidades o fallos ocasionados en la instalación.

3.- Establecer procedimientos, planes y políticas de seguridad.

Son pocas las entidades que disponen de una política de concienciación que indique cuál es el uso adecuado que se debe dar a los sistemas de información de la empresa.

El objetivo principal es que los empleados de la empresa utilicen los recursos de información de manera constructiva. Es igualmente necesario conseguir que los empleados sean conscientes de la política y la respeten.

4.- Erradicar la falsa percepción de seguridad de las empresas españolas a través de la información y la sensibilización.

El principal inhibidor que impide el desarrollo de la seguridad de la información en las entidades es la falsa sensación de seguridad que tienen. Esta sensación facilita el hecho de que las empresas sean objeto de la explotación de algún tipo de vulnerabilidad.

Las pequeñas y microempresas declaran que el principal motivo para no implementar medidas de seguridad es la falta de necesidad de éstas. Es la falta de conocimiento de los incidentes a los que están expuestas el factor principal para que ocurran los problemas de seguridad.

Es necesario romper la falsa impresión de seguridad por un doble motivo: avanzar en el desarrollo de la seguridad de la información y eliminar las amenazas que impactan de forma negativa en las empresas españolas.

5.- Implantar Sistemas de Gestión de la Seguridad de la Información (SGSI).

La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización. La utilización de un SGSI permite dotar a la entidad de las herramientas o mecanismos necesarios para poder afrontar los riesgos presentes en las empresas.

6.- Proporcionar a los empleados formación en materia de seguridad de la información.

La actualización de los conceptos que sustentan la seguridad de la información hace necesario que las empresas sigan las recomendaciones procedentes de los distintos organismos y entidades públicas o privadas, así como que las trasladen a los empleados.

martes, 12 de enero de 2010

Interoperabilidad y seguridad de la información: requisitos para la Administración electrónica

Cuando hace apenas dos semanas que la administración electrónica es una realidad en nuestro país, los ciudadanos podemos acceder a través de medios electrónicos al 96,4 % de los trámites de la Administración General del Estado. Así se señala en un informe sobre el cumplimiento de los compromisos definidos en la Ley de Acceso Electrónico de los ciudadanos a los a los servicios públicos analizado por el Consejo de Ministros del pasado 8 de enero de 2010.

De este modo las empresas ya pueden realizar por medios electrónicos la totalidad de sus tramitaciones con la Agencia Tributaria y la Seguridad Social; a través de la Ventanilla Única de la Directiva de Servicios pueden obtener información e iniciar la tramitación para establecer una actividad de servicio; o gracias al Registro electrónico común pueden entregar cualquier solicitud, escrito o comunicación electrónica dirigida a los Departamentos ministeriales u organismos públicos de la Administración General del Estado, las veinticuatro horas del día, los 365 días del año y desde cualquier lugar donde disponga de conexión a Internet.

La Administración Electrónica supone para las empresas y ciudadanos un servicio unificado en el que poder realizar sus gestiones sin necesidad de conocer la administración competente, un servicio que debe ser eficaz y sobre todo seguro. Para alcanzar estos objetivos es necesario cumplir con una serie de requisitos técnicos, y entre ellos ocupan un lugar central la interoperabilidad entre los diferentes sistemas de información de las distintas administraciones y la seguridad de la información. En este sentido el pasado Consejo de ministros aprobó dos Reales Decretos que regulan los Esquemas Nacionales de Interoperabilidad y de Seguridad en el ámbito de la administración electrónica.

Real Decreto por el que se regula el Esquema Nacional de Interoperabilidad en el ámbito de la Administración Electrónica.

La interoperabilidad es la capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos.

El Esquema Nacional de Interoperabilidad comprenderá los criterios y recomendaciones de seguridad, normalización y conservación de la información, de los formatos y de las aplicaciones que deberán ser tenidos en cuenta por las Administraciones Públicas para asegurar un adecuado nivel de interoperabilidad organizativa, semántica y técnica de los datos, informaciones y servicios que gestionen en el ejercicio de sus competencias y para evitar la discriminación a los ciudadanos por razón de su elección tecnológica.

La interoperabilidad se tendrá presente de forma integral desde la concepción de los servicios y sistemas y a lo largo de su ciclo de vida: planificación, diseño, adquisición, despliegue, explotación, publicación, conservación y acceso o interconexión con los mismos.

Real Decreto por el que se regula el Esquema Nacional de Seguridad en el ámbito de la Administración Electrónica
Se entiende por seguridad la capacidad de las redes o de los sistemas de información para resistir, con un determinado nivel de confianza, los accidentes, acciones ilícitas o malintencionadas, que comprometan la disponibilidad, autenticidad, integridad, confidencialidad y trazabilidad de los datos almacenados o transmitidos y de los servicios que dichas redes y sistemas ofrecen, o a través de los que se realiza el acceso.

La finalidad del Esquema Nacional de Seguridad es la creación de las condiciones necesarias de confianza en el uso de los medios electrónicos, a través de medidas para garantizar la seguridad de los sistemas, los datos, las comunicaciones, y los servicios electrónicos, que permita a los ciudadanos y a las Administraciones Públicas, el ejercicio de derechos y el cumplimiento de deberes a través de estos medios, sin interrupciones o modificaciones fuera de control, y sin que la información pueda llegar al conocimiento de personas no autorizadas.

El Esquema Nacional de Seguridad está constituido por los principios básicos y requisitos mínimos requeridos para una protección adecuada de la información. Será aplicado por las Administraciones Públicas para asegurar el acceso, integridad, disponibilidad, autenticidad, confidencialidad, trazabilidad y conservación de los datos, informaciones y servicios utilizados en medios electrónicos que gestionen en el ejercicio de sus competencias.

La seguridad se entenderá como un proceso integral constituido por todos los elementos técnicos, humanos, materiales y organizativos, relacionados con el sistema.

lunes, 11 de enero de 2010

Nuevo informe sobre vigilancia tecnológica

La Asociación Profesional de Especialistas en Información (APEI) acaba de editar un nuevo informe sobre vigilancia tecnológica, el número 4 de la serie Informes APEI. Su autora es Lara Rey, quien a sus conocimientos teóricos sobre la materia añade el bagaje conseguido con la práctica profesional en el ejercicio diario de la vigilancia tecnológica en la empresa Ferroatlantica I+D.

Fiel al estilo de la colección “Informes APEI”, esta nueva publicación recoge el estado de la cuestión de la vigilancia tecnológica desde una perspectiva claramente divulgativa, partiendo para ello de los aspectos básicos y desarrollando aquellos conceptos imprescindibles para el profesional de la información.

A partir de la definición de Vigilancia Tecnológica y su relación con la Inteligencia Competitiva, se señala que el objetivo de esta actividad es la obtención continuada y el análisis sistemático de información de valor estratégico sobre tecnologías y sus tendencias previsibles, para la toma de decisiones empresariales. Se trata de conseguir que la información adecuada esté en el momento preciso en manos de quien la necesita.

Por lo tanto, La vigilancia tecnológica se puede entender con la siguiente ecuación:

Información valiosa + interlocutor válido = vigilancia tecnológica

Con la vista puesta en su aplicación práctica, se aborda la metodología y fases que hay que seguir para la puesta en marcha de un sistema de vigilancia tecnológica, recomendándose a la hora de abordar este proceso plantearse las siguientes preguntas:
  1. ¿Cuál es el objeto de la vigilancia?,
  2. ¿Qué debemos vigilar? ¿Qué informaciones buscar?
  3. ¿Dónde localizarlas?
  4. ¿Cómo tratar y organizar la información?
  5. ¿A quién comunicar la información en la empresa?
  6. ¿Cómo promover la implicación de todo el personal
  7. ¿Qué recursos vamos a destinar?
La parte central del informe lo constituye el análisis de las distintas fuentes de información que se deben consultar, prestando especial atención a una tipología especial como son las patentes, y al principal medio a través del cual se obtiene actualmente la información: la web. La presentación de las herramientas disponibles para la búsqueda y análisis de la información, es la continuación lógica del informe.

El proceso de vigilancia se finaliza con la elaboración del correspondiente “Informe de Vigilancia”, un apartado que tampoco queda descuidado.

Finalmente en el informe se dedica un capítulo a la vigilancia tecnológica 2.0, exponiendo las aplicaciones y sitios 2.0 para la búsqueda y filtrado de información.

jueves, 7 de enero de 2010

Carbonera (La Rioja) 1 de enero de 2010

 
Vista de Carbonera

 
Vista de Carbonera

 
Sierra de La Hez 
Sierra de La Hez