Pisi Terminado

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 16

ÍNDICE

1. OBJETIVOS .........................................................................................................1
2. INTRODUCCION ………………………………………………………………………2
3. MARCO NORMATIVO..........................................................................................2
4. TÉRMINOS Y DEFINICIONES.............................................................................4
5. PISLEA ................................................................................................................8
6. CONCLUCION ………………………….…………………………………….………14
7. BIBLIOGRAFIA ……………………………………………………………………….15
1. OBJETIVO

El objetivo de este tema es discutir el plan de implementación de software libre y


estándares abiertos disponible en PISLEA, desde sus perspectivas,
principalmente:

•Evaluación
•Experiencias
•Dificultades
•Posibles mejoras o correcciones
2. INTRODUCCIÓN
La información se considerada un activo imprescindible y muy valioso en todo
ámbito de organización sea de carácter público o privado. Debido, al avance
acelerado de las tecnologías de información, la seguridad de la información tiende
a ser vulnerable y susceptible a recibir ciberataques que pueden ocasionar
perjuicios al desenvolvimiento normal de la institución. Por lo que se hace muy
necesario una adecuada gestión de seguridad de la información.

La protección de la seguridad de la información representa un reto para


garantizar la confidencialidad, integridad, disponibilidad y privacidad de la
información.

La Universidad Pública de El Alto (UPEA), tomando en cuenta la


importancia
fundamental que representa la seguridad de la información, mediante el presente
Plan Institucional de Seguridad de la Información (PISI), define las políticas,
lineamientos y controles de gestión de riesgos de la seguridad de la información,
en base a las normativas bolivianas vigentes.

3. MARCO NORMATIVO

La normativa vigente concerniente a la seguridad de la información, que


otorga el
respaldo a la elaboración del presente Plan Institucional de Seguridad de la
Información de la UPEA, se compone de:
 El Parágrafo I del Artículo N° 72 de la Ley N° 164 de 28 de julio de 2011,
Ley General de Telecomunicaciones, que establece que: "El Estado en
todos sus niveles, fomentará el acceso, uso y apropiación social de las
tecnologías de información y comunicación, el despliegue y uso de
infraestructura, el desarrollo de contenidos y aplicaciones, la protección de
las usuarias y usuarios, la seguridad informática y de redes, como
mecanismos de democratización de oportunidades para todos los sectores
de la sociedad y especialmente para aquellos con menores ingresos y con
necesidades especiales”.

 El inciso d) del parágrafo II del Artículo 4 (Principios), del Reglamento para


el Desarrollo de Tecnologías de Información y Comunicación aprobado
mediante el parágrafo I) del Artículo Único del Decreto Supremo N° 1793 de
13 de noviembre de 2013, que señala que: "Seguridad: Se debe
implementar los controles técnicos y administrativos que se requieran para
preservar la confidencialidad, integridad, disponibilidad, autenticidad, no
repudio y confiabilidad de la información, brindando seguridad a los
registros, evitando su falsificación, extravío, utilización y acceso no
autorizado o fraudulento;". Asimismo, el Articulo 8 (Plan de contingencia)
del Reglamento para el Desarrollo de Tecnologías de Información y
Comunicación aprobado mediante el parágrafo I) del Artículo Único del
Decreto Supremo N° 1793, de 13 de noviembre de 2013, que menciona:
"Las entidades públicas promoverán la seguridad informática para la
protección de datos en sus sistemas informáticos, a través de planes de
contingencia desarrollados e implementados en cada entidad”.

 El Decreto Supremo N° 2514 de 9 de septiembre de 2015, el cual dispone


en su Inciso f) del Artículo 7 que la Agencia de Gobierno Electrónico y
Tecnologías de Información y Comunicación (AGETIC) establecerá: "los
lineamientos técnicos en seguridad de información para las entidades del
sector público". Asimismo, el Inciso i) del Artículo 7, establece entre las
funciones de la AGETIC "Elaborar, proponer, promover, gestionar, articular
y actualizar el Plan de Implementación de Gobierno Electrónico y el Plan de
Implementación de Software Libre y Estándares Abiertos para las entidades
del sector público; y otros planes relacionados con el ámbito de gobierno
electrónico y seguridad informática". Por otra parte, el Parágrafo I del
Artículo 8, determina la creación del "Centro de Gestión de Incidentes
informáticos — CGII como parte de la estructura técnico operativa de la
AGETIC”; que según, el Inciso c) del Parágrafo II del Artículo 8 una de sus
funciones es "Establecer los lineamientos para la elaboración de Planes de
Seguridad de Información de las entidades del sector público".

 El Decreto Supremo N° 3251 del 12 de Julio de 2017 que en su Artículo 1


inciso a) aprueba el Plan de implementación de Gobierno Electrónico, que
establece coma una de las líneas estratégicas del mismo, la seguridad
informática y de la información, cuya programación debe estar incluida en
dicho Plan.

 Resolución Administrativa AGETIC/RA/0051/2017 de fecha 19 de


septiembre de 2017, a través de la cual el Consejo para las Tecnologías de
la Información y Comunicación del Estado Plurinacional de Bolivia (CTlC-
EPB) aprueba el documento "Lineamientos para la elaboración e
implementación de los Planes Institucionales de Seguridad de la
información de las entidades del sector público".

En base al marco normativo y en cumplimiento a lo establecido en la


Política de Seguridad de la información emanado por la AGETIC se presenta este
Plan Institucional de Seguridad de la Información de la UPEA, afín de proteger los
activos de información con que cuenta la universidad, para lo cual se hace la
identificación de los activos de información y sus riesgos, y los controles de
seguridad a ser aplicados para la mitigación de riesgos.

4. TÉRMINOS Y DEFINICIONES

A continuación, se presentan las definiciones de los términos utilizados en el


contenido de este documento.

Activo de Información. Conocimientos o datos que tienen valor para la


organización; corresponde a aquellos datos físicos, digitales, sistemas y
elementos tanto de hardware coma de software que se encuentran relacionados
con el flujo de almacenamiento de información, conocimientos a datos.

Los activos de la información, se clasifican en:

Datos/Información: En esta clasificación ingresan procesos relevantes para la


institución e información en cualquier medio de soporte físico o digital. Los tipos
de información que ingresarían son: información estratégica, información
relacionada con el archivo personal, información relacionada a la documentación
administrativa, legal, procesos de adjudicación y otros que tengan un coste
económico y de cumplimiento con la normativa legal. También, en esta categoría
está la información de archivos tales como respaldos, documentos, credenciales
de acceso, entre otros.

Claves criptográficas: Las claves criptográficas, combinando secretos e


información pública, son esenciales para garantizar el funcionamiento de los
mecanismos criptográficos. Algunos de los ejemplos de activos en esta categoría
son: claves para cifrar, firmar, certificados x509, entre otros.

Servicios: En esta categoría ingresan: servicios de acceso remoto, transferencia


de archivos, correo electrónico, servicios web, servicio de directorio, entre otros.

Software — aplicaciones informáticas: En esta categoría se encuentran:


sistemas desarrollados y/o adquiridos, software de aplicación, sistemas
operativos, software de virtualización, entre otros.

Equipamiento informático (hardware): En esta categoría están los medios


físicos que soportan los procesos como ser: servidores, equipamiento de
escritorio, periféricos, dispositivos de red perimetral, dispositivos de red, corta
fuegos, entre otros.
Redes de comunicaciones: Están los servicios de comunicaciones como ser:
la red telefónica, redes de datos, internet, entre otros.
Soportes de información: En esta categoría están: discos virtuales y físicos,
memorias usb, discos y cintas, material impreso, entre otros.

Equipamiento auxiliar: En esta categoría están: fuentes de alimentación,


generadores eléctricos, equipos de climatización, cableado eléctrico, mobiliario,
entre otros.
Instalaciones: Edificio, vehículos, instalaciones de refuerzo, entre otros.

Personal: Incluye personal fijo, eventual, terceros, entre otros. También, incluye
a los responsables y custodios de los activos de información que son los mismos
que pueden ser parte del personal administrativo, autoridades o representantes
docente o estudiantiles de la institución; quienes tienen a su cargo uno o varios
activos de información de la institución.

Amenaza: Causa potencial de un incidente que puede causar daños a un sistema


de información o a una organización.

Análisis de riesgos: proceso sistemático para estimar la magnitud de los riesgos


a que está expuesta una Organización. Determina impactos y riesgos.
Ataque: Intento de destruir, exponer, alterar o inhabilitar un sistema de información
o la información que el sistema maneja, o violar alguna política de seguridad de
alguna otra manera. [

Clave: Contraseña o password, que permite la autentificación y control del acceso


hacia algún recurso.

Código malicioso: Software diseñado para ejecutar acciones maliciosas, como


provocar daños al software de la computadora, robar información almacenada en
un sistema informático, aprovechar recursos informáticos para efectuar otras
acciones perjudiciales para el usuario, entre otros. Este tipo de software incluye
programas coma virus, gusanos, troyanos y spyware; utiliza como vía de
diseminación el correo electrónico, sitios de internet, redes, dispositivos móviles
y/o, dispositivos removibles.

Copias de Seguridad: Denominada copia de seguridad, respaldo, copia de


respaldo, copia de reserva a backup, es una copia de los datos originales que se
realiza con el fin de disponer de un medio para recuperarlos en caso de su
pérdida.
Dimensiones de valoración: Son las características o atributos que hacen
valioso un activo. Una dimensión es una faceta o aspecto de un activo,
independiente de otras facetas.

Las dimensiones de valoración de activos de la información son:

Disponibilidad: Propiedad o característica de la información, que la hace


accesible y utilizable a quienes deben acceder a ella, ya sean personas,
procesos y/o aplicaciones cuando lo requieran.

Integridad: Propiedad o característica que salvaguarda la exactitud y


completitud de la información.

Confidencialidad: Propiedad o característica que determina que la


información no esté disponible ni sea revelada a individuos, entidades o
procesos no autorizados.

Firewall: Denominado también cortafuegos, es un sistema diseñado para prevenir


el acceso no autorizado hacia o desde una red privada. Puede ser implementado
como hardware o software, o en una combinación de ambos. Los cortafuegos
impiden que usuarios no autorizados accedan a redes privadas conectadas a
Internet, especialmente a intranets.

Gestión de riesgos: Actividades coordinadas para dirigir y controlar una


organización con respecto al riesgo.

Impacto: Consecuencia que sobre un activo tiene la materialización de una


amenaza.

Política: Intenciones y dirección de una organización, según lo expresado


formalmente por su alta dirección.

Política de Seguridad de la Información: Acciones o directrices que establecen


la postura institucional en relación a la seguridad de la información, incluidas
dentro del Plan Institucional de Seguridad de la Información.

Riesgo. Estimación del grado de exposición a que una amenaza se materialice


sobre uno o más activos causando daños o perjuicios a la Organización. Indica lo
que le podría pasar a los activos si no se protegieran adecuadamente.

Salvaguarda: Procedimiento o mecanismo tecnológico que reduce el riesgo.


Seguridad de la información. Es la preservación de la confidencialidad,
integridad y disponibilidad de la información; además, también pueden estar
involucradas otras propiedades como la autenticidad, responsabilidad, no repudio
y confiabilidad; mediante medidas principalmente preventivas.

Sistema de información: Es un conjunto de componentes físicos, lógicos,


elementos de comunicación, datos y personal que interaccionan entre sí para
lograr un objetivo común que permiten el almacenamiento, transmisión y proceso
de la información.

Tecnología de la información: Hace referencia a las aplicaciones, información e


infraestructura requerida por una entidad para apoyar el funcionamiento de los
procesos y servicios.

Tratamiento de riesgos: Proceso destinado a modificar el riesgo.

Usuario: Es la persona que utiliza un dispositivo o un ordenador y realiza


múltiples operaciones con distintos propósitos, ya sea generar contenido y
documentos, utilizar software de diverso tipo, entre otras.

Vulnerabilidad: Defecto o debilidad que puede ser aprovechada por una


amenaza, o más detalladamente a las debilidades de los activos o de sus medidas
de protección que facilitan el éxito de una amenaza potencial. Se caracteriza por
ausencia en controles de seguridad que permite ser explotada.

5. PISLEA
De acuerdo a la información el Plan de implementación de software libre y
estándares abiertos se ve reflejado más en el decreto supremo N° 3251 en el cual
se ve con mas detalle

ARTÍCULO 1.- (OBJETO). El presente Decreto Supremo tiene por objeto:

a) Aprobar el Plan de Implementación de Gobierno Electrónico que en Anexo


forma parte integrante del presente Decreto Supremo;

b) Aprobar el Plan de Implementación de Software Libre y Estándares


Abiertos que en Anexo forma parte integrante del presente Decreto
Supremo;

c) Establecer aspectos complementarios para la implementación de ambos


planes.

ARTÍCULO 2.- (ALCANCE). El Plan de Implementación de Gobierno Electrónico


y el Plan de Implementación de SoftwareLibre y Estándares Abiertos son
aplicables por todos los niveles de gobierno del Estado Plurinacional de Bolivia.

ARTÍCULO 3.- (ACCESO GRATUITO A PORTALES).


I. El Ministerio de Obras Públicas, Servicios y Vivienda establecerá las
condiciones técnicas y normativas para que en el territorio del Estado
Plurinacional de Bolivia, los operadores o proveedores del servicio de acceso a
internet no realicen cobro alguno respecto al servicio de transferencia de
datos por el acceso a las siguientes páginas web alojadas en Bolivia:

1. Bajo el nombre de dominio en internet ?.gob.bo?;

2. Mínimamente cien (100) sitios web educativos, informativos y otros que aporten
al desarrollo humano de la ciudadanía.

II. Los criterios de elegibilidad para los sitios web establecidos en el


numeral 2 del Parágrafo precedente, serán establecidos por el Comité
Plurinacional de Tecnologías de Información y Comunicación ?
COPLUTIC mediante reglamentación específica.

ARTÍCULO 4.- (INTEROPERABILIDAD).

I. El COPLUTIC, en coordinación con la Agencia de Gobierno Electrónico y


Tecnologías de Información y Comunicación ? AGETIC, podrá determinar la
obligatoriedad por parte de las entidades públicas para compartir información
mediante interoperabilidad, en el marco de las leyes y normas vigentes, así como
disposiciones específicas de sectores estratégicos.

II. Las entidades públicas en el plazo de dos (2) meses de haber sido
notificadas con la resolución del COPLUTIC, deberán habilitar a través
de la AGETIC los accesos a la información objeto de la resolución.

III. Las entidades públicas que no cuentan con las condiciones técnicas para
proporcionar la información objeto de la
resolución, podrán solicitar ante la AGETIC la ampliación del plazo
establecido en el Parágrafo precedente, previa justificación técnica de la
entidad.

IV. El Ente Rector del Gobierno Electrónico y Tecnologías de Información y


Comunicación establecerá los mecanismos y condiciones de acceso a los
datos disponibles en el marco del presente Artículo.

V. Las entidades del sector público, en el marco de sus funciones y


atribuciones, sin perjuicio de la aplicación de lo establecido en el presente
Artículo, podrán suscribir convenios de interoperabilidad, para garantizar el
intercambio de información.

ARTÍCULO 5.- (FINANCIAMIENTO). Los planes institucionales de


Implementación de Gobierno Electrónico y los planes Institucionales de
Implementación de Software Libre y Estándares Abiertos serán priorizados y
financiados por cada entidad al interior de su presupuesto institucional.

ARTÍCULO 6.- (RESPONSABLES).

I. Las Máximas Autoridades Ejecutivas de las entidades del sector público,


deberán designar al o los responsables de la coordinación de la
implementación de los Planes establecidos en el presente Decreto
Supremo.

II. El o los responsables deberán coordinar con la AGETIC la implementación


de los Planes establecidos en el presente Decreto Supremo.

ARTÍCULO 7.- (PREVISIÓN). Los Planes Institucionales de Implementación


de Software Libre y Estándares Abiertos podrán contemplar las previsiones
establecidas en el Artículo 23 del Reglamento para el Desarrollo de
Tecnologías de Información y Comunicación aprobado por Decreto Supremo
Nº 1793, de 13 de noviembre de 2013.

DISPOSICIONES TRANSITORIAS

DISPOSICIÓN TRANSITORIA PRIMERA.-

I. Las entidades públicas, en un plazo máximo de hasta dieciocho (18) meses a


partir de la publicación del presente Decreto Supremo, enviarán a la Agencia de
Gobierno Electrónico y Tecnologías de Información y Comunicación ? AGETIC,el
Plan Institucional de Implementación de Software Libre y Estándares Abiertos,
aprobado por la Máxima Autoridad Ejecutiva mediante resolución expresa, para
su validación, seguimiento de su implementación y publicación en su página we

II. Las entidades públicas, en un plazo máximo de doce (12) meses a partir de la
publicación del presente Decreto Supremo, enviarán a la AGETIC el Plan
Institucional de Gobierno Electrónico, aprobado por la Máxima Autoridad
Ejecutiva mediante resolución expresa, para su validación, seguimiento de su
implementación y publicación en su página we

III. Los Planes Institucionales establecidos en la presente Disposición, podrán


ser modificados por cada entidad pública y aprobadas, en los casos que
corresponda, por la Máxima Autoridad Ejecutiva mediante resolución expresa,
debiendo informar a la AGETIC sobre dichas modificaciones, para su
validación, seguimiento de su implementación y publicación.

DISPOSICIÓN TRANSITORIA SEGUNDA.- En un plazo de hasta tres (3)


meses, a partir de la publicación del presente Decreto Supremo, el Ente Rector
del Gobierno Electrónico y Tecnologías de Información y Comunicación
establecerá los mecanismos y condiciones de acceso a los datos establecidos
en el Artículo 4 del presente Decreto Supremo, mediante normativa expresa.

DISPOSICIÓN TRANSITORIA TERCERA.- En un plazo de hasta seis (6)


meses, a partir de la publicación del presente Decreto Supremo, el Ministerio
de Obras Públicas, Servicios y Vivienda, establecerá las condiciones de
acceso gratuito a
portales señalados en el Artículo 3 del presente Decreto Supremo.

DISPOSICIÓN TRANSITORIA CUARTA.- En un plazo de hasta seis (6) meses,


a partir de la aprobación de la Resolución Ministerial emitida por el Ministerio de
Obras Públicas, Servicios y Vivienda sobre las condiciones de acceso gratuito
establecido en la Disposición Transitoria Tercera del presente Decreto Supremo,
el Comité Plurinacional de Tecnologías de Información y Comunicación ?
COPLUTIC:

a) Aprobará los criterios de elegibilidad para los sitios web establecidos en


el Parágrafo II del Artículo 3 del presente Decreto Supremo;

b) Determinará y remitirá la lista de sitios web, a la Autoridad de Regulación


y Fiscalización de Telecomunicaciones y Transportes ? ATT, para su
verificación y cumplimiento.
DISPOSICIÓN TRANSITORIA QUINTA.- En un plazo de hasta un (1) mes, a
partir de la publicación del presente Decreto Supremo, las Máximas Autoridades
Ejecutivas de las entidades del sector público, remitirán a la AGETIC la
designación de la o las personas responsables de la coordinación de la
implementación de los planes establecidos señalados en el Artículo 6 del
presente Decreto Supremo.

DISPOSICIÓN TRANSITORIA SEXTA.- A los cuatro (4) años de aprobado el


presente Decreto Supremo, la AGETIC en coordinación con las entidades del
sector público, realizarán la evaluación al proceso de implementación de Software
Libre yEstándares Abiertos, para considerar el estado de situación y el nivel de
cumplimiento en los aspectos técnicos, financieros, administrativos y normativos
y efectuar los ajustes necesarios, producto de la evaluación.

DISPOSICIONES FINALES

DISPOSICIÓN FINAL PRIMERA.-

Se incorpora el inciso g) en el Parágrafo II del Artículo 3 del Reglamento para el


Desarrollo de Tecnologías de Información y Comunicación aprobado por Decreto
Supremo N° 1793, de 13 de noviembre de 2013, con el siguiente texto:
?g) Solución Tecnológica: Es una respuesta que pone en aplicación los
recursos de hardware y/o software (libre y/o propietario) para dar
solución a un problema o necesidad tecnológica.?

DISPOSICIÓN FINAL SEGUNDA.-

I. En caso de adquisición o donación, ampliación y/o renovación de Licencias de


Software Propietario o desarrollo de aplicaciones en plataforma de Software
Propietario de las entidades del sector público, en aplicación a la previsión
establecida en el Artículo 23 del Reglamento para el Desarrollo de Tecnologías de
Información y Comunicación aprobado poDecreto Supremo N° 1793, la Agencia
para el Desarrollo de la Sociedad de la Información en Bolivia ? ADSIB, dará a
conocer su conformidad u oposición en el marco del reglamento específico
aprobado por ésta; que contendrá los plazos y procedimientos determinados para
la presente previsión.

II. En caso que la ADSIB manifieste su conformidad, ésta podrá tener una
validez por más de una gestión, pero en ningún caso este periodo podrá
superar los plazos establecidos en el Anexo aprobado por el presente Decreto
Supremo y en el Decreto Supremo Nº 1793.

DISPOSICIÓN FINAL TERCERA.-

I. El software necesario e imprescindible para el funcionamiento y gestión de la


maquinaria que se encuentran bajo las partidas presupuestarias 43200 ?
Maquinaria y Equipo de Producción?, 43300 ?Equipo de Transporte, Tracción y
Elevación?, 43400 ?Equipo Médico y de Laboratorio? y 43700 ?Otra Maquinaria y
Equipo?, no requerirá sujetarse al Plan de Implementación de Software Libre y
Estándares Abiertos, ni al Artículo 23 del Reglamento para el Desarrollo de
Tecnologías de Información y Comunicación aprobado por Decreto Supremo N°
1793.
II. De igual forma, el mantenimiento y/o actualización del software referido en el
Parágrafo I de la presente disposición no estará sujeto al Plan de
Implementación de Software Libre y Estándares Abiertos, ni al Artículo 23 del
Reglamento para el Desarrollo de Tecnologías de Información y Comunicación
aprobado por Decreto Supremo N° 1793.

III. Para la aplicación de los Parágrafos I y II de la presente Disposición en las


empresas públicas establecidas en la Ley N° 466, de 26 de diciembre de 2013,
de la Empresa Pública, que por su naturaleza jurídica no utilicen el Clasificador
Presupuestario aprobado por el Ministerio de Economía y Finanzas Públicas, los
Ministerios Cabeza de Sector deberán gestionar su aplicación en el marco de la
normativa vigente.

DISPOSICIÓN FINAL CUARTA.-


Para el caso del Ministerio de Hidrocarburos así como sus entidades bajo
tuición y dependencia, se considerarán los siguientes aspectos:

1. En el marco de la elaboración de sus Planes Institucionales de


Implementación de Software Libre y Estándares Abiertos, podrán establecer
plazos distintos a los determinados en el Anexo aprobado por el presente
Decreto Supremo y en el Decreto Supremo Nº 1793, para procesos que
requieren de soluciones tecnológicas, vinculados al sector de hidrocarburos;
previo análisis de factibilidad técnica, económica y financiera que será aprobado
por Resolución Biministerial del Ministerio de Hidrocarburos y el Ministerio de la
Presidencia.

2. En caso que requieran de soluciones tecnológicas no previstas en los planes


institucionales de implementación de software libre y estándares abiertos, se
aplicará el mismo procedimiento establecido en el numeral 1 de la presente
Disposición.

3. La adquisición, donación, ampliación, renovación y/o desarrollo de soluciones


tecnológicas que requieran el uso de softwaprivativo y/o hardware no compatible
con software libre, aplica lo establecido en los Parágrafos I, II, III y V del Artículo
23 del Reglamento para el Desarrollo de Tecnologías de Información y
Comunicación aprobado por Decreto Supremo N° 17y la Disposición Final
Segunda del presente Decreto Supremo.

4. Para los casos comprendidos en los numerales 1 y 2 de la presente


Disposición, no aplica lo establecido en el Parágrafo IV del Artículo 23 del
Reglamento para el Desarrollo de Tecnologías de Información y Comunicación
aprobado por Decreto Supremo N° 1793 y en el punto ?6.11.2.5. Hardware? del
Plan de Implementación de Software Libre y Estándares Abiertos.

DISPOSICIÓN FINAL QUINTA.-

I. El Ministerio de Economía y Finanzas Públicas, en el marco de su Plan


Institucional de Implementación de Software Libre y Estándares Abiertos,
definirá la factibilidad técnica y financiera y plazos de la implementación de
Software Libre y Estándares Abiertos para el Sistema Integrado de Gestión
Pública ? SIGEP, previo análisis conjunto con la AGETIC.

II. El plazo de implementación que resulte del estudio de la factibilidad técnica


y financiera para el SIGEP, que podrá ser distinto al establecido en la
Disposición Transitoria Quinta del Decreto Supremo N° 1793, será aprobado
mediante Resolución Biministerial del Ministerio de Economía y Finanzas
Públicas y el Ministerio de la Presidencia.

DISPOSICIÓN FINAL SEXTA.- Para el caso del Ministerio de Energías,


así como de sus entidades bajo tuición y dependencia, se considerarán
los siguientes aspectos:
1. En el marco de la elaboración de sus Planes Institucionales de
Implementación de Software Libre y Estándares Abiertos, podrán establecer
plazos distintos a los determinados en el Anexo aprobado por el presente
Decreto Supremo y en el Decreto Supremo Nº 1793, para procesos que
requieren de soluciones tecnológicas, vinculados a los ámbitos de su
competencia, previo análisis de factibilidad técnica, económica y financiera.
Dichos plazos serán aprobados por Resolución Biministerial del Ministerio de
Energías y el Ministerio de la Presidencia.

2. En caso de requerirse soluciones tecnológicas no previstas en los Planes


Institucionales de implementación de Software
Libre y Estándares Abiertos, se aplicará el mismo procedimiento establecido en el
numeral 1 de la presente Disposición.

3. Las soluciones tecnológicas necesarias y estrictamente vinculadas a la


operación y gestión (incluyendo la programación, planificación, medición,
implementación, supervisión y fiscalización) de la maquinaria o equipo
comprendido en el Parágrafode la Disposición Final Tercera del presente Decreto
Supremo no se sujetarán al Plan de Implementación de Software Libre y
Estándares Abiertos ni al Artículo 23 del Reglamento para el Desarrollo de
Tecnologías de Información y Comunicación aprobado por Decreto Supremo N°
1793.

4. De igual forma, el mantenimiento y/o actualización de las soluciones


tecnológicas referidas en el numeral 3 de la presente Disposición no estarán
sujetas al Plan de Implementación de Software Libre y Estándares Abiertos ni al
Artículo 23 del Reglamento para el Desarrollo de Tecnologías de Información y
Comunicación aprobado por Decreto Supremo N° 1793.
6. CONCLUCION

El software libre nos da la posibilidad de obtener, ya sea gratis o pagando, una


herramienta que nos permite hacer una tarea específica: editar una imagen,
escribir un texto, comprimir un archivo, etc. Pero también nos da la posibilidad de
estudiar cómo está construido, corregir errores, agregar características, entre otras
opciones. Esto supone, por un lado, un gran potencial de avance tecnológico al no
estar supeditados a lo que una empresa desarrolle, sino que muchas personas en
el mundo contribuyen con sus conocimientos a la mejora o corrección de los
programas. Por otro lado, existe un gran aporte a la democratización del
conocimiento, pues el software deja de ser una “caja negra” y el conocimiento
detrás de su construcción es de acceso libre.

Para quienes no son desarrolladores, también existen ventajas en el uso de estos


softwares. Entre ellas resalta que la mayoría de estos programas son gratis o de
menor costo que su competencia privada. Hay otras no tan visibles y es que estos
proyectos, al abrir la posibilidad de que cualquiera pueda aportar características o
corregir fallas, definen tipos de softwares muy robustos. Como ejemplo tenemos a
Firefox, el navegador con mejores características del mercado. Si bien Google
Chrome —el segundo mejor navegador— es privado, está basado en el
navegador Chromium que es libre. Como estos, podemos encontrar otros
ejemplos en campos como ingenierías, comunicaciones, arte, lenguas, etc.

Queda claro que muchos de nosotros usamos en nuestro día a día software libre,
ya sea para nuestro trabajo o nuestro estudio. Los invitamos a conocer un poco
más sobre estos y reconocer las posibilidades de aporte que tenemos a la mano.
Muchas veces no es necesario ser programador, basta con enviar un correo
cuando algo va mal.
7. BIBLIOGRAFIA

 www.senarecom.go.bo
 www.software.util.com
 www.auditoriadesistemas.com
 D.S. N° 3251 de 12 de julio de 2017

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy