jueves, 19 de julio de 2007

ACCIONES ADICIONALES DEL E –GOBIERNO – EXPOSICIÓN DE LUIS BELTRAN

En está exposición fue importante porque dentro de las acciones de la e-gobierno se debe tener en cuenta la seguridad que corresponde al secreto y a la integridad de los datos de los usuarios por parte de una institución. Esto quiere decir que hay que tener formas de evitar riesgos que personas e instituciones ajenas se apropien de los datos de los usuarios es decir en el acceso de la información y ataques a los servicios que muchas veces pasan por la incorporación de virus o hakers que de alguna manera malogran los sistemas de información con la perdida y el acceso por parte de terceros. Por tanto las instituciones deben de considerar la implementación de un Sistema de Seguridad de la Información mediante la incorporación de programas confiables que permita seguridad a los usuarios y a las instituciones.

En las interacciones actuales y futuras que se vienen realizando a través del Internet se observa que esto permite el mayor accesos de los ciudadanos y de los que conducen negocios realizándose transacciones económicas y fluyendo información entre los cibernéticos donde se vienen generando nuevas formas de interacción y redes dentro de los ciberespacios, algo interesante que hace algún tiempo no se realizaba. Pero en términos de la interacción del gobierno con el ciudadano se esta demorando está interacción debido aspectos de que no se considera la incorporación de mejores sistemas de seguridad que permita la confiabilidad de los ciudadanos en las instituciones públicas no pudiéndose dar transacciones administrativas, económica, mejor acceso de la información, calidad de la gestiones publicas.

Por tanto, es importe asegurar la información personal y de las transacciones que se vienen realizando por los ciudadanos con sus instituciones publicas esto es reto que se debe analizar y plantear soluciones para al credibilidad y confianza ciudadana; es así que el Estado debe generar una legislación y reglamentación que regule el acceso de la información de los usuarios y de incorporar software y harward que permitan generar una seguridad eficiente de la información.

No hay comentarios.: