lunes, 20 de septiembre de 2010

Nueva oficina técnica de software libre del Gobierno Vasco (SALE)


El Gobierno vasco diseñará las bases "que permitan que la adopción del software libre en la Administración Pública sea algo natural" y lo hará a través de la oficina técnica de software libre SALE (Software Askea Libre Euskadin) del Gobierno Vasco. Una iniciativa que va a permitir "importantes ahorros y mejoras" en la organización de la Administración Vasca.

El convenio firmado por el Gobierno Vasco con la Asociación de Software Libre de Euskadi en virtud del cual el ejecutivo tiene "en consideración las aportaciones relativas a la asesoría tecnológica de ESLE en el campo del software libre y a su vez, la asociación se compromete a participar en la creación y consolidación de una red vasca de excelencia de software libre".

Durante la jornada, desarrollada en el Palacio Euskalduna de Bilbao, se han dado a conocer experiencias de software libre en la administración pública de varias comunidades autónomas.

Hace ya unos años que el software libre está presente en las administraciones públicas y en las empresas privadas, desplazando cada vez más al software propietario.


Eusko Jaurlaritzak "Herri Administrazioan software librea ezartzea gauza natural bat izatea ahalbidetzeko" oinarriak diseinatuko ditu eta hori software librearen bulego teknikoaren SALE (Software Askea Libre Euskadin) bidez gauzatuko du. Ekimen horri esker, "aurrezki eta hobekuntza garrantzitsuak" lortuko ditugu euskal Administrazioaren antolamenduan.


Hitzarmen horren arabera, jaurlaritzak "ESLEk software librearen arloan aholkularitza teknologikoari buruz egiten dituen ekarpenak kontuan hartzen ditu eta aldi berean, elkarteak software librearen bikaintasunaren euskal sare bat sortu eta finkatzeko lanean parte hartzeko konpromisoa hartzen du".

Bilboko Euskalduna Jauregian egin den jardunaldian, zenbait autonomia erkidegotako herri administrazioetan software librearekin egon diren esperientziak ezagutzera eman dira.

Gestión Documental Electrónica para la empresa


Aunque hoy en día las empresas utilizan cada vez menos documentos en soporte físico de papel, aún siguen existiendo muchos documentos dentro de la empresa que deben existir en este soporte, por ejemplo contratos firmados, escrituras, pedidos y facturas que nuestros proveedores o clientes nos envían en papel, etc. Por lo que el volumen de documentos en papel sigue siendo importante y complicado de gestionar.

Para que estos documentos sean de fácil acceso y disponibilidad, las empresas deben gestionar informáticamente este gran volumen de documentación en papel. Este artículo aborda las ventajas que aportan las soluciones informáticas que existen actualmente para facilitar esta gestión.

Un Sistema de Gestión Documental Electrónico o DMS (Document Management System) es un sistema informático utilizado para rastrear y archivar documentos electrónicos y/o imágenes de documentos de papel escaneados.

Antiguamente, la gestión documental en la empresa se realizaba con archivadores, fichas, etc... Posteriormente con el uso de la informática se evolucionó al almacenamiento en el sistema de ficheros de documentos en formato electrónico y escaneados, pero que no permitían una rápida búsqueda y localización de estos documentos. Actualmente, están disponibles sistemas similares a una base de datos donde se contenga todos los documentos y estos puedan ser manejados de una forma centralizada y controlada para toda la organización, permitiendo realizar búsquedas avanzadas sobre dichos documentos, de manera que se pueden localizar documentos de manera rápida y sencilla. Estos últimos sistemas son los que vamos a tratar en este artículo.

Estos Sistemas de Gestión Documental Electónicos (DMS) suelen tener las siguientes características:

Captura: Consiste en convertir los documentos en soporte papel para convertirlos en imágenes o bien en documentos editables, por ejemplo en Word, Excel, etc. Para convertir los documentos escaneados en documentos editables se suele utilizar un software de reconocimiento de caracteres (OCR). También es posible la utilización de reconocimiento óptico de marcas (OMR) para detectar cajas de texto o extraer datos de formularios.

Metadatos: Cada documento en la base de datos de gestión documental se almacena con unos metadatos. Estos metadatos son campos con cierta información que complementan a la información propia del documento y que permitirá realizar búsquedas más efectivas. Estos metadatos pueden ser, por ejemplo, la persona que generó el documento, la fecha en que se almacenó, el departamento al que pertenece, etc.. En algunos sistemas incluso se permite reconocimiento óptico de caracteres en las imágenes escaneadas o extracción de texto para detectar automáticamente esos campos. Los metadatos facilitarán con posterioridad la recuperación de los documentos.

Distribución: La publicación de un documento para su distribución debe ser realizada en un formato que no pueda ser fácilmente alterable, o bien mediante la asignación de permisos a ese documento. También se podría tener una copia maestra de los documentos para archivado que no sería la misma que la que se usa para distribución.

Integración: Muchos DMS permiten su integración con otras aplicaciones que utilicemos en la organización, de tal manera que los usuarios puedan recuperar y manipular documentos directamente del sus sistemas de gestión. Habitualmente el sistema DMS suele estar integrado con el ERP o CRM de gestión empresarial, de tal manera que con solo acceder a la ficha de un cliente tengamos disponible todos sus documentos.

Colaboración: Los documentos existentes en el Sistema de Gestión Documental pueden ser recuperados por cualquier usuario y desde cualquier ubicación de la empresa, siempre que tenga permisos para ello. ¿Y qué pasa cuando alguien está modificando un documento? Mientras se realicen cambios sobre un documento este puede estar bloqueado para que otros usuarios no lo alteren simultáneamente, o bien permitir las modificaciones de forma conjunta y controlada donde todos los usuarios ven el documento en su forma final.

Búsqueda: El Sistema de Gestión Documental debe permite la localización de documentos usando cualquier información asociada al documento, bien sean los metadatos o la información contenida en el documento.

Workflow o Flujos de trabajo: Son las secuencias de tareas que se siguen en la manipulación de los documentos a través de la organización de la empresa. Existen varios tipos de tareas que pueden convivir dentro de un mismo flujo de trabajo:

  • Manual: Cuando el usuario decide en cada momento quien será el siguiente en procesar el documento.

  • Basado en Reglas: estas están previamente definidas por el administrador del Sistema de Gestión Documental, por ejemplo, una factura puede pasar primero por el departamento económico y cuando esta es aprobada, pasar directamente al departamento de contabilidad.

  • Reglas Dinámicas: Consiste en reglas que se ejecutan o no en función de que se cumplan determinadas condiciones previamente establecidas.

  • Versionado: Es el proceso por el que los documentos se actualizan en el sistema, de forma que los usuarios puedan recuperar versiones previas para volver atrás o referenciar una versión anterior.

Publicación: Dependiendo el tipo de documento la tarea de publicarlo suele implicar la generación de un borrador que debe ser revisado, autorizado, impreso, aprobado, etc. Pasos que aseguran que su generación se realizará con la precisión suficiente para que se realice correctamente. El sistema puede contener las reglas que la faciliten.

Seguridad: En el entorno empresarial siempre que un recurso esté compartido de manera distribuida se deben restringir los accesos a dichos recursos, asignando los permisos correspondientes. El sistema de Gestión Documental debe permitir restringir el acceso o la manipulación de los documentos a los distintos usuarios y grupos de usuarios del sistema.

Actualmente en el mercado existen muchas soluciones disponibles para poder implantar los Sistemas de Gestión Documental Electrónica en la empresa como SharePoint de Microsoft, Documentum de EMC o Interwoven de Autonomy; incluso algunas de ellas disponible en la modalidad de software libre (Open Source), en algunos casos con una reducción de costes importante, entre ellas las más conocidas son AlfrescoArchivistaKnowledge Tree y OpenKM.

martes, 7 de septiembre de 2010

Reforma del Código Penal y los nuevos Delitos Informáticos (Ley Orgánica)


El pasado 23 de junio de 2010 se publicó en el BOE la Ley Orgánica 5/2010, de 22 de junio, por la que se modifica la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal.

En esta nueva reforma del Código Penal se incluyen importantes novedades relacionadas con los delitos informáticos. Las principales novedades de esta reforma son las siguientes:

- Se regula de manera pormenorizada la responsabilidad penal de las personas jurídicas. Son numerosos los instrumentos jurídicos internacionales que demandan una respuesta penal clara para las personas jurídicas, sobre todo en aquellas figuras delictivas donde la posible intervención de las mismas se hace más evidente (corrupción en el sector privado, en las transacciones comerciales internacionales, pornografía y prostitución infantil, trata de seres humanos, blanqueo de capitales, inmigración ilegal, ataques a sistemas informáticos...). Esta responsabilidad únicamente podrá ser declarada en aquellos supuestos donde expresamente se prevea.

- En el marco de los denominados delitos informáticos, para cumplimentar la Decisión Marco 2005/222/JAI, de 24 de febrero de 2005, relativa a los ataques contra los sistemas de información, se ha resuelto incardinar las conductas punibles en dos apartados diferentes, al tratarse de bienes jurídicos diversos. El primero, relativo a los daños, donde quedarían incluidas las consistentes en dañar, deteriorar, alterar, suprimir o hacer inaccesibles datos o programas informáticos ajenos, así como obstaculizar o interrumpir el funcionamiento de un sistema informático ajeno. El segundo apartado se refiere al descubrimiento y revelación de secretos, donde estaría comprendido el acceso sin autorización vulnerando las medidas de seguridad a datos o programas informáticos contenidos en un sistema o en parte del mismo.

- En el artículo 197 se introduce un nuevo apartado 3, pasando los actuales apartados 3, 4, 5 y 6 a ser los apartados 4, 5, 6 y 7, y se añade un apartado 8, con la siguiente redacción:
«3. El que por cualquier medio o procedimiento y vulnerando las medidas de seguridad establecidas para impedirlo, acceda sin autorización a datos o programas informáticos contenidos en un sistema informático o en parte del mismo o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años.
Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrá la pena de multa de seis meses a dos años. Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.
8. Si los hechos descritos en los apartados anteriores se cometiesen en el seno de una organización o grupo criminales, se aplicarán respectivamente las penas superiores en grado.»

- Se modifica el artículo 248, que queda redactado como sigue:
«1. Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.
2. También se consideran reos de estafa:
a) Los que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consigan una transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.
b) Los que fabricaren, introdujeren, poseyeren o facilitaren programas informáticos específicamente destinados a la comisión de las estafas previstas en este artículo.
c) Los que utilizando tarjetas de crédito o débito, o cheques de viaje, o los datos obrantes en cualquiera de ellos, realicen operaciones de cualquier clase en perjuicio de su titular o de un tercero.»

- Se modifica el artículo 264, que queda redactado como sigue:
«1. El que por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese, o hiciese inaccesibles datos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave, será castigado con la pena de prisión de seis meses a dos años.
2. El que por cualquier medio, sin estar autorizado y de manera grave obstaculizara o interrumpiera el funcionamiento de un sistema informático ajeno, introduciendo, transmitiendo, dañando, borrando, deteriorando, alterando, suprimiendo o haciendo inaccesibles datos informáticos, cuando el resultado producido fuera grave, será castigado, con la pena de prisión de seis meses a tres años.
3. Se impondrán las penas superiores en grado a las respectivamente señaladas en los dos apartados anteriores y, en todo caso, la pena de multa del tanto al décuplo del perjuicio ocasionado, cuando en las conductas descritas concurra alguna de las siguientes circunstancias:
1.º Se hubiese cometido en el marco de una organización criminal.
2.º Haya ocasionado daños de especial gravedad o afectado a los intereses generales.
4. Cuando de acuerdo con lo establecido en el artículo 31 bis una persona jurídica sea responsable de los delitos comprendidos en este artículo, se le impondrán las siguientes penas:
a) Multa del doble al cuádruple del perjuicio causado, si el delito cometido por la persona física tiene prevista una pena de prisión de más de dos años.
b) Multa del doble al triple del perjuicio causado, en el resto de los casos.
Atendidas las reglas establecidas en el artículo 66 bis, los jueces y tribunales podrán asimismo imponer las penas recogidas en las letras b) a g) del apartado 7 del artículo 33.»

Fuente: Colegio Oficial de Ingenieros en Informática de Euskadi

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Blogger Templates
popstrap.com