CONOCIENDO TUPUNGATO

CONOCIENDO TUPUNGATO

jueves, 6 de agosto de 2009

¿QUÉ ES LA ADMINISTRACIÓN PÚBLICA?

Es un término de límites imprecisos que definen al conjunto de organismos estatales que realizan la función administrativa del Estado. Por su función, la Administración Pública pone en contacto directo a la ciudadanía con el poder político, satisfaciendo los intereses públicos de forma inmediata.



La Administración Pública en la Argentina.



Es el conjunto de organismos estatales que prestan servicios a los habitantes y realizan las funciones administrativas del Estado Argentino.

Es un concepto preciso y suele ser usado con diversos alcances, incluye a las entidades públicas descentralizadas y las especializadas, como los centros de enseñanza, hospitales y museos.


Organigrama de la Administración Pública de Argentina 2009


miércoles, 5 de agosto de 2009

FIRMA DIGITAL

¿Qué es la firma digital?

La firma digital es una herramienta tecnológica que permite garantizar la autoría e integridad de los documentos digitales, posibilitando que éstos gocen de una característica que únicamente era propia de los documentos en papel.
Una firma digital es un conjunto de datos asociados a un mensaje digital que permite garantizar la identidad del firmante y la integridad del mensaje.
La firma digital no implica asegurar la confidencialidad del mensaje; un documento firmado digitalmente puede ser visualizado por otras personas, al igual que cuando se firma holográficamente.
La firma digital es un instrumento con características técnicas y normativas. Esto significa que existen procedimientos técnicos que permiten la creación y verificación de firmas digitales, y existen documentos normativos que respaldan el valor legal que dichas firmas poseen.

¿Cómo funciona?

La firma digital funciona utilizando complejos procedimientos matemáticos que relacionan el documento firmado con información propia del firmante, y permiten que terceras partes puedan reconocer la identidad del firmante y asegurarse de que los contenidos no han sido modificados.

El firmante genera, mediante una función matemática, una huella digital del mensaje, la cual se cifra con la clave privada del firmante. El resultado es lo que se denomina firma digital, que se enviará adjunta al mensaje original. De esta manera el firmante adjuntará al documento una marca que es única para dicho documento y que sólo él es capaz de producir.

Para realizar la verificación del mensaje, en primer término el receptor generará la huella digital del mensaje recibido, luego descifrará la firma digital del mensaje utilizando la clave pública del firmante y obtendrá de esa forma la huella digital del mensaje original; si ambas huellas digitales coinciden, significa que no hubo alteración y que el firmante es quien dice serlo.

¿Claves privadas y claves públicas?

En la elaboración de una firma digital y en su correspondiente verificación se utilizan complejos procedimientos matemáticos basados en criptografía asimétrica (también llamada criptografía de clave pública).

En un sistema criptográfico asimétrico, cada usuario posee un par de claves propio. Estas dos claves, llamadas clave privada y clave pública, poseen la característica de que si bien están fuertemente relacionadas entre sí, no es posible calcular la primera a partir de los datos de la segunda, ni tampoco a partir de los documentos cifrados con la clave privada.

El sistema opera de tal modo que la información cifrada con una de las claves sólo puede ser descifrada con la otra. De este modo si un usuario cifra determinada información con su clave privada, cualquier persona que conozca su clave pública podrá descifrar la misma.

En consecuencia, si es posible descifrar un mensaje utilizando la clave pública de una persona, entonces puede afirmarse que el mensaje lo generó esa persona utilizando su clave privada (probando su autoría).

¿Qué son los certificados digitales?

Los certificados digitales son pequeños documentos digitales que dan fe de la vinculación entre una clave pública y un individuo o entidad. De este modo, permiten verificar que una clave pública específica pertenece, efectivamente, a un individuo determinado. Los certificados ayudan a prevenir que alguien utilice una clave para hacerse pasar por otra persona.

En algunos casos, puede ser necesario crear una cadena de certificados, cada uno certificando el previo, para que las partes involucradas confíen en la identidad en cuestión.

¿Qué contiene un certificado digital?

En su forma más simple, el certificado contiene una clave pública y un nombre. Habitualmente, también contiene una fecha de expiración, el nombre de la Autoridad Certificante que la emitió, un número de serie y alguna otra información. Pero lo más importante es que el certificado propiamente dicho está firmado digitalmente por el emisor del mismo.

Su formato está definido por el estándar internacional ITU-T X.509. De esta forma, puede ser leído o escrito por cualquier aplicación que cumpla con el mencionado estándar.

¿Qué valor legal tiene la firma digital?

Para la legislación argentina los términos "Firma Digital" y "Firma Electrónica" no poseen el mismo significado. La diferencia radica en el valor probatorio atribuido a cada uno de ellos, dado que en el caso de la "Firma Digital" existe una presunción "iuris tantum" en su favor; esto significa que si un documento firmado digitalmente es verificado correctamente, se presume salvo prueba en contrario que proviene del suscriptor del certificado asociado y que no fue modificado. Por el contrario, en el caso de la firma electrónica, de ser desconocida por su titular, corresponde a quien la invoca acreditar su validez.

Por otra parte, para reconocer que un documento ha sido firmado digitalmente se requiere que el certificado digital del firmante haya sido emitido por un certificador licenciado (o sea que cuente con la aprobación del Ente Licenciante).

Es por esto que, si bien entendemos que en los ambientes técnicos se emplea habitualmente el término Firma Digital para hacer referencia al instrumento tecnológico, independientemente de su relevancia jurídica, solicitamos a todos los proveedores de servicios de certificación, divulgadores de tecnología, consultores, etc. que empleen la denominación correcta según sea el caso a fin de no generar confusión respecto a las características de la firma en cuestión.

La legislación argentina emplea el término "Firma Digital" en equivalencia al término "Firma Electrónica Avanzada" utilizado por la Comunidad Europea o "Firma Electrónica" utilizado en otros países como Brasil o Chile.

¿Qué es una infraestructura de firma digital?

En nuestro país se denomina "Infraestructura de Firma Digital" al conjunto de leyes, normativa legal complementaria, obligaciones legales, hardware, software, bases de datos, redes, estándares tecnológicos y procedimientos de seguridad que permiten que distintas entidades (individuos u organizaciones) se identifiquen entre sí de manera segura al realizar transacciones en redes (por ej. Internet).

Realmente esta definición es conocida mundialmente con las siglas PKI que significan Public Key Infraestructure o Infraestructura de Clave Pública.

Número de Ley que da marco a la firma digital en la República Argentina y Decretos relacionados.

El marco normativo de la República Argentina en materia de Firma Digital está constituido por la Ley Nº 25.506 (B.O. 14/12/2001), el Decreto Nº 2628/02 (B.O. 20/12/2002), el Decreto Nº 724/06 modificatorio del anterior (B.O. 13/06/06) y un conjunto de normas complementarias que fijan o modifican competencias y establecen procedimientos.

SISTEMAS DE INFORMACIÓN


En el portal de la República Argentina los puntos más importantes que se condicen con lo establecido en el decreto Nº 378/2005; son:

El portal de la República Argentina se relaciona con el Plan Nacional de Gobierno Electrónico en lo que concierne a la guia de tramites, tiene el objetivo de brindar al ciudadano información sobre pasos a seguir y requisitos necesarios para realizar tramites en la Administración Pública Nacional.
Los temas que abarcan los trámites son: beneficios sociales y previsionales; economía y negocios; documentación; salud; educación, cultura, ciencia y tecnología; seguridad y justicia; transporte e infraestructura; vivienda y familia; trabajo y empleo; y turismo, deporte y recreación.
Los trámites sirven para inscribirse, dar de baja, obtener documentación, reclamar y asesorarse.
El sitio ofrece ayuda para poder conocer el funcionamiento de las guias y permite enviar un formulario con dudas y sugerencias.


AUDITORIA Y SEGURIDAD INFORMÁTICA


“Auditoria Informática”

Es el proceso de recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva eficazmente los datos de la organización, utiliza eficientemente los recursos y cumple regulaciones establecidas.


Auditar consiste en estudiar los mecanismos de control que están en alguna organización determinando si son adecuados y cumplen los objetivos y estrategias propuestas. Los mecanismos de control pueden ser; preventivos, directivos, de detección, correctivos o de recuperación ante una incontinencia.

Objetivos:

v Control de la función informática
v Análisis de la eficiencia de los sistemas informáticos
v Verificación del cumplimiento de la normativa
v Revisión de la eficaz gestión de los recursos informáticos

Sirve para mejorar características en la empresa como:

v Eficiencia
v Eficacia
v Rentabilidad
v Seguridad.

Se puede desarrollar en las siguientes áreas:

v Gobierno corporativo
v Administración del ciclo de vida de los sistemas
v Servicios de entrega y soporte
v Protección y seguridad
v Planes de continuidad
v Recuperación de desastres

Tipos de auditoria informática:

v Auditoria de gestión
v Auditoria legal de reglamento de protección de datos
v Auditoria de los datos
v Auditoria de las bases de datos
v Auditoria de la seguridad
v Auditoria de la seguridad fiscal
v Auditoria de la seguridad lógica
v Auditoria de las comunicaciones
v Auditoria de la seguridad en protección

Perfil del auditor informático:

Existe un vacío legal que defina quien puede ser auditor informático, aunque debe disponer de conocimiento tanto en la normativa aplicable como en informática, en la técnica de la auditoria, siendo por tanto aceptables equipos multidisciplinarios formados por informáticos y licenciados en derecho especializados en el mundo de la auditoria.

Principales pruebas y herramientas para efectuar una auditoria informática

v Pruebas clásicas, sustantivas y de cumplimiento.

Las herramientas son:

v Observación
v Realización de cuestionarios
v Entrevistas a auditados y no auditados
v Muestreo de estadísticas
v Flujogramas
v Lista de chequeos
v Mapas conceptuales

“Seguridad Informática”


La seguridad informática consiste en asegurar que los recursos del sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.

Objetivos

Los activos son los elementos que la seguridad informática tiene como objetivo proteger. Son tres elementos que conforman los activos:
v Información: Es el objeto de mayor valor para una organización, el objetivo es el resguardo de la información, independientemente del lugar en donde se encuentre registrada, en algún medio electrónico o físico.
v Equipos que la soportan: Software, hardware y organización.
v Usuarios: Individuos que utilizan la estructura tecnológica y de comunicaciones que manejan la información.


Análisis de riesgos


Los medios para conseguirlo son:


Restringir el acceso a los programas y archivos.
Asegurar que los operadores no puedan modificar los programas ni los archivos que no correspondan
Asegurar que se utilicen el procedimiento elegido.
Asegurar que la información transmitida sea la misma que reciba el destinatario al cual se ha enviado
Asegurar que existan sistemas y pasos de emergencia alternativos de transmisión entre diferentes puntos.
Organizar a cada uno de los empleados por jerarquía informática, con claves distintas y permisos bien establecidos
Actualizar constantemente las contraseñas de accesos a los sistemas de cómputo.
Puesta en marcha de una política de seguridad


En lo referente a elaborar una política de seguridad, conviene:


v Elaborar reglas y procedimientos para cada servicio de la organización.
v Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusión
v Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informáticos.


Las amenazas


Una vez que la programación y el funcionamiento de un dispositivo de almacenamiento (o transmisión) de la información se consideran seguros, todavía deben ser tenidos en cuenta las circunstancias "no informáticas" que pueden afectar a los datos.

Estos fenómenos pueden ser causados por:


v El usuario: causa del mayor problema ligado a la seguridad de un sistema informático (porque no le importa, no se da cuenta o a propósito).
v Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica o un programa espía.
v Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, deshacer, script kiddie o Script boy, viruxer, etc.).
v Un siniestro (robo, incendio, por agua): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
v El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informática.


Técnicas de aseguramiento del sistema


v Codificar la información: Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
v Vigilancia de red. Zona desmilitarizada
v Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.


Organismos oficiales de seguridad informática


Existen organismos oficiales encargados de asegurar servicios de prevención de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reacción frente a los ataques informáticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.


viernes, 3 de julio de 2009

Los origenes de la Administración

La historia de la administración es reciente. En el curso de toda la historia de la humanidad, la administración se desarrolló con una lentitud impresionante. Sin embargo, a partir del siglo XX es que surgió y estalló en un desarrollo de notable auge e innovación. Una de las razones de esto es que hoy en día, las sociedades desarrolladas son pluralistas en cuanto a organizaciones, donde la mayor parte de las obligaciones sociales ( como la producción de bienes y servicios) se confían a las organizaciones que deben administrarse para ser eficientes y eficaces.
Todas las actividades relacionadas con la producción de bienes y la prestación de servicios las planean, coordinan, dirigen y controlan las organizaciones; a estas las constituyen las personas y recursos no humanos.
La administración no es otra cosa que la dirección racional de las actividades de una organización, con o sin fines de lucro. Ella implica planeación, organización y control de las actividades realizadas en una organización, diferenciadas por la divición del trabajo.
Por tanto, la administración es impresindible para la existencia, la supervivencia y el éxito de las organizaciones, ya que sin ella jamás tendrían condiciones que les permitan existir y crecer.

Opinión sobre las elecciones 2009

Las elecciones de este 28 de junio me parecieron un poco raras ya que habían nuevos partidos, había que votar por el SI o por el No para la reforma de la constitución y sobre todo que se adelantaron.
Me parece que tendrían que haber sido en octubre, una vez solucionado el tema de las enfermedades que son tan fáciles de contagiar.
En fin las elecciones son una nueva oportunidad para que se produzcan cambios en el país, en la provincia.... para todos!!!!!!!
Eugenia

Opinión sobre las elecciones 2009

Desde mi punto de vista, las elecciones legislativas 2009, dejaron muchas dudas en la gente, ya que, desde un principio no se comunicó bien de que se trataban, la población estaba desorientada en varias encuestas que se realizaron previamente nadie sabía que era lo que se votaba el 28 de junio.
Además, más confuciones se crearon por el voto por el SI o por el NO al no difundirse en forma clara en que consistía cada uno, por lo que muchos directamente no votaron.
Por otra parte, los resultados de las elecciones, fueron sorpresivas, sobre todo para el oficialismo, creo que estaban convecidos en que ganaban y la derrota los sorprendió, y aunque no soy simpatizante de ningún partido, concidero que esto fue fruto de su gastión que tiene desconforme a gran parte de la sociedad.
Paola.

jueves, 2 de julio de 2009

Opinión sobre las elecciones 2009

Las elecciones 2009 han sido todo un suceso. Desde el momento de las campañas hasta el momento en que se conocieron los resultados. Sinceramente no logré entender porque se habían adelantado las elecciones si decían que debían ser en octubre. Por mi poco interés por la política mucho no entiendo del tema, pero me ayudar a elegir mi voto las campañas que se hicieron de los distintos partidos. A mí en particular me parece una falta de respeto la campaña sucia, no hay porque fijarse en los defectos de los demás si podemos sobresaltar nuestras virtudes. En cuanto a los resultados, lo concidero correcto, ya que si nos quejamos de como estamos, hay que experimentar con el cambio.GISELA.

jueves, 4 de junio de 2009

INFORME SOBRE EL SITIO WEB DEL MUNICIPIO DE TUPUNGATO



Técnicatura Superior en Administración Pública
Tecnologías de Información y de la Comunicación
Integrantes: Galarza, Gisela
Lemos, Paola
González, Eugenia
INTRODUCCIÓN.

En el siguiente informe analizaremos el sitio web del municipio de Tupungato, navegando por los distintos links que presenta la página.

Se tratará de detectar aspectos positivos y negativos en cuanto al diseño e información que contiene, basándonos en bibliografía consultada en la materia.

Incluyendo la conclusión grupal donde daremos a conocer nuestras críticas constructivas para el mejoramiento de la misma.
DESARROLLO DEL ANÁLISIS.


Aspectos positivos:

Institucional: se encuentran detalladas las autoridades responsables de cada área.
Metas y Objetivos: se describen cuales son las misiones y funciones que debe realizar cada área
Presupuesto: se detalla el gasto total que realiza el municipio anualmente. (año 2007, año 2008)
Contactos: en la página principal del sitio web, dentro del links “contactos” los usuarios pueden encontrar las direcciones, números de teléfonos y correos electrónicos de cada área.
Consultas y encuestas: también los usuarios pueden hacer consultas.
Historia: cuentan una breve reseña histórica del pueblo tupungatino. A cerca de: la prehistoria, el escudo del departamento y la emigración.
Turismo: aparecen datos de interés para los turistas y mapas de circuitos turísticos.
Imágenes: presenta paisajes muy bellos que caracterizan y promocionan nuestro departamento.

Aspectos Negativos:

Si bien aparecen las distintas autoridades, no encontramos curriculum vitae de las mismas, que es una información relevante.
No hay organigrama del municipio en general, ni de sus distintas áreas.
No encontramos reglamentación y legislación vigente que encuadre su accionar.
No se han publicado acuerdos con otros organismos y compras y contrataciones.
No se dan a conocer las políticas de ingresos de personal y vacantes.
No se han presentado programas y proyectos.
Las novedades del sitio están desactualizadas.
Y en cuanto a los servicios, a través de ésta no se pueden hacer tramites, consultas de expedientes, etc.
CONCLUSIÓN.


La creación de este sitio web facilita la comunicación entre los ciudadanos y el gobierno municipal. De este modo se fomenta la participación ciudadana y el municipio puede conocer y satisfacer las necesidades del pueblo.


Consideramos que el sitio tiene un diseño llamativo, que es de fácil acceso, tiene información básica, presenta muy buena promoción turística, a través de fotos a las cuales se le debería agregar una pequeña descripción.

Además creemos necesario anexar el organigrama del municipio, que publiquen proyectos y programas que realizan, ya que este tipo de información es esencial para los ciudadanos tupungatinos.

viernes, 22 de mayo de 2009