1 / 17

Gobierno Electrónico Factores Críticos

Gobierno Electrónico Factores Críticos. ONTI. Gobierno Electrónico: Puntos Sobresalientes… Brindar al cliente (usuario-ciudadano) un contacto mas ágil y directo con la administración publica, Propender e incentivar la despapelización

sirius
Download Presentation

Gobierno Electrónico Factores Críticos

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Gobierno Electrónico Factores Críticos ONTI

  2. Gobierno Electrónico:Puntos Sobresalientes… • Brindar al cliente (usuario-ciudadano) un contacto mas ágil y directo con la administración publica, • Propender e incentivar la despapelización • Lograr los mecanismos necesarios para llegar al objetivo de “ventanilla única” • - interoperabilidad de los diferentes organismos públicos en beneficio del ciudadano • - achicamiento de la brecha digital…etc. • …todos servicios por el Estado y para el ciudadano, quien debe tener la información disponible

  3. Pero… hay puntos críticos… Por ejemplo… Quien es el usuario? la identificación de un individuo, ante el mundo cibernético, es un factor clave para establecer un vínculo con la información que necesita obtener quien auténticamente posee el derecho a tenerla.

  4. Pero… hay puntos críticos… Por ejemplo… Fallas en la Protección de la Infraestructura Crítica pueden suscitar una cascada de incidentes más allá de las fronteras locales. Internet es la Infraestructura Crítica por excelencia y nos brinda innumerables beneficios exponiendonos a múltiples vulnerabilidades.

  5. Nuestro avance en la constitución del Gobierno Electrónico depende directamente de nuestras medidas y políticas en relación a la Seguridad en la Información, tanto en el Sector Privado como en la Gestión Publica.

  6. Ejemplo de esto son los resultados que arroja una reciente encuesta realizada en los EE.UU. Estos resultados demuestran que aún no está generada una mentalidad social que considere a la “Protección de la Infraestructura Critica de la Información”. En la Argentina estamos trabajando para llegar a difundir la adopción de esta mentalidad.

  7. Resultados de la Encuesta realizada a 300 Profesionales Federales en los EE.UU.

  8. Más de la mitad de todas las Agencias Federales experimenta un incidente relacionado con la Ciberseguridad al menos semanalmente (incluyendo malware, actividad inapropiada de empleados, acceso remoto de usuarios).

  9. Profesionales de IT en organismos Federales aseguran que su mayor amenaza proviene de fuentes externas De los que reportan que la actividad inapropiada de empleados está creciendo, el 33% no usa filtros Web y el 32% no utiliza software de control de acceso a la red.

  10. Más del 70% de los encuestados continúa teniendo problemas en la navegación e Internet en los últimos 12 meses Más del 40% dice haber visto una transferencia desautorizada de información delicada

  11. Casi la mitad de los empleados ha visto la publicación de contraseñas en lugares de acceso público. Dos tercios de los encuestados reportan que su agencia no tiene prevención para la pérdida de información.

  12. De los que reportan amenazas en sus computadoras:- el 63% no utiliza encriptación inalámbrica - el 50% no usa doble factor de encriptación - el 31% no usa VPN- el 31% no usa encriptación de email El 60% de los Profesionales Federales dice que las amenazas relativas a Celulares han aumentado.

  13. Situaciones como las reflejadas por la encuesta en EE.UU. ejemplifican el estado de las cosas y demuestran la vital importancia que acarrea la Protección de la Infraestructura Crítica de la Información. Es imprescindible abordar un desarrollo de políticas de Protección de la Infraestructura Crítica de la Información para avanzar en la implementación del Gobierno Electrónico, de modo que un error en nuestra implementación no implique riesgo en la Seguridad de los servicios a ofrecer.

  14. Debemos contar con estructuras de prevención, solución y coordinación Ante un incidente que ponga en jaque la seguridad de la estructura del Gobierno Electrónico, así como de la Información que éste implica.

  15. Último factor crítico: El cliente (usuario) • Sin una adecuada “educación digital” sumamos más factores de riesgos: • Riesgos de Infraestructura (virus, worm, etc) que al ser victima de los mismos se convierte en “complice” • Riesgos de robo de identidad (desfalcos, phishing, etc) donde con su identidad pudieren sufrir daños propios y a terceros • Riesgos al usuario (estafas, pedófilos, secuestros, etc.)

  16. Último factor crítico: El cliente (usuario)

  17. Pedro JanicesDirector Nacional | ONTIOficina Nacional de Tecnologías de Información

More Related