La Iniciativa de Integrabilidad es un enfoque que busca crear un modelo de desarrollo y transformación para facilitar la construcción de una COMUNIDAD CONECTADA. (Ver Anexo: White Paper INTEGRABILIDAD)
Para comprender la magnitud del problema, al que nos enfrentamos, debemos pensar tan solo en que el modelo debe poder cubrir todo el ciclo de vida del ciudadano. Esto hace evidente la imposibilidad de creer que con un desarrollo basado en el paradigma del sistema integrado, hecho por alguien, alguna vez se pueda lograr semejante objetivo. Cuando múltiples sistemas y servicios de innumerables organizaciones deben confluir en la vida de un ciudadano, solo un enfoque que parta de nuevas premisas puede hacer posible pensar en una solución sustentable.
Solo una arquitectura de INTEGRABILIDAD eficiente, eficaz y sustentable ante cambios; organizacionales, políticos y tecnológicos, puede permitir su construcción.
La Iniciativa de INTEGRABILIDAD presenta un abordaje para resolver los múltiples problemas de comunicación que se plantean en los distintos niveles de la complejidad organizacional. Los mencionaremos como fases, etapas o niveles que deben ser cubiertos en el proceso de transformación
El gran problema que padecemos es el Gobierno DES-CONECTADO
El Gobierno des-conectado, nos hace peregrinar por muchas ventanillas. Un gobierno des-conectado está formado de compartimentos aislados, que actúan como silos y es el ciudadano el que con su peregrinar por las ventanillas de las innumerables reparticiones públicas los va conectando. Es el peor escenario posible de interoperabilidad.
No importa cuánto invierta un organismo, ni cuan desarrollado este su portal con las últimas tecnologías web 2.0, encontraremos que hasta los que han instrumentado una “Guía de Trámites”, pedirán: “traer original y fotocopia de…” haciendo inviable poder completar los trámites en la web, cuando para los mismos se requiere controlar varios requisitos generados por otros organismos o reparticiones.
El Gobierno des-conectado no es problema de un organismo, es problema de la comunicación entre los organismos y solo resolviendo esta comunicación interinstitucional se puede avanzar.
La solución es construir un Gobierno CONECTADO
La gran diferencia, el gran impacto positivo para ciudadanos, empresas, organismos públicos es poder pasar de:
El resultado de poder realizar esta comunicación interinstitucional se materializa en la siguiente frase:
“Si un organismo del estado conoce algún dato sobre el ciudadano, ningún otro organismo del estado se lo puede
volver a preguntar o pedir”
La INTEGRABILIDAD es un modelo que busca liberar a la sociedad de los altos costos que está pagando por no poder usar efectiva y eficientemente la información, de la que incluso es su dueña.
-En todo lo esencial y general debemos lograr la UNIDAD de la SOCIEDAD.
-En lo part icular, debemos soportar la DIVERSIDAD de los INDIVIDUOS.
-En el vínculo, asegurar una forma de COMPARTIR que sea SUSTENTABLE.
Para lograr esto, la INTEGRABILIDAD ofrece una plataforma que permite compartir la información de una forma totalmente transparente, segura y confiable, respetando los derechos individuales y, a la vez, beneficiando a la sociedad en su conjunto. Así gana el individuo y gana la sociedad
Se presentan a cont inuación los principios que permiten pasar de la situación actual a un modelo de INTEGRABILIDAD en operación real.
1. Respetar un modelo esencial y sustentable de intercambio de información en un mundo de intereses diversos e incluso contrapuestos. Esto implica la necesidad de un modelo equilibrado de comunicación sustentable.
2. La libertad de poder compartir mi información, sin tener que preocuparme de las herramientas con que la misma fue producida. Necesitamos operar con neutralidad tecnológica.
3. La libertad de poder construir nuevos usos; construir “mi última milla”en función de mi necesidad particular, sin afectar los sistemas existentes. Poder completar mi diversidad funcional sin restricciones.
4. La libertad de poder controlar y auditar el uso seguro y adecuado de mi información. nica forma de poder compartir en forma segura mi información.
La Iniciativa de Integrabilidad puede verse desde distintas perspectivas que deben ser conjugadas para poder hacerla realidad.
Relac ionamos los 3 ejes del Modelo de Integrabilidad con 3 grandes reclamos que todo ciudadano tiene, para reforzar las tres fases que nos llevan a transitar por la Iniciativa de INTEGRABILIDAD:
Se presenta a continuación un proceso de cambio gradual que permite pasar de la situación actual a un modelo de INTEGRABILIDAD en operación real.
Pensando en las características de nuestra cultura definimos los pasos necesarios para lograr el cambio de paradigma, un cambio donde debe primar el sentido común:
La existencia de los distintos actores del modelo de Integrabilidad responde principalmente a la necesidad de establecer un real equilibrio de poder sustentable y un esquema de total transparencia para todos ellos.
Los actores son:
0. Autoridad Certificante: Tercera parte confiable para todos, sobre la que descansa todo el modelo de intercambio seguro de información.
1. Autenticador: Es la guardia de entrada a la ciudad digital. Sólo si un usuario esta correctamente identificado puede operar dentro del modelo.
2. Coordinador: Es el que, aplicando las normas legales que correspondan, solo deja acceder a los registros a los que se tiene derecho.
3. Fuente Auténtica: Mantiene y provee sus registros para compartir con el resto de los actores en un modelo acuerdos multilaterales.
4. Sistema Cliente: Sistema que brinda sus servicios consumiendo registros de una o más fuentes auténticas del modelo.
5. Involucrado: Ciudadano u organización sobre la que se refieren los registros que se transfieren entre un sistema cliente y las fuentes auténticas.
Es la que actúa como tercera parte confiable. Todo el modelo de Integrabilidad descansa sobre la Infraestructura de Clave Pública (PKI) Public Key Infrastructure.
Como condición indispensable para poder operar en el modelo todos los actores deben acudir a la Autoridad Certificante y seguir los procedimientos respectivos para solicitar su Certificado Digital. Los pasos básicos son:
El usuario genera el par de claves (pública y privada).
El usuario almacena en forma encriptada y protegida por contraseña su clave privada en algún equipo digital.
El usuario envía su clave pública a la Autoridad Certificante, quien la incluye en un certificado digital con su propia firma y se lo envía al usuario.
El usuario recibe también el certificado de la autoridad certificante, con el cual podrá verificar todos los certificados públicos emitidos que circularán por el modelo.
Los usuarios también deberán registrarse en el Servidor Autenticador. Este registro contará con datos básicos para la operación como por ejemplo; Username, Password, Certificado Digital, №. de celular (para autenticación por dos factores), etc.
Conceptualmente: el Autenticador controla la identidad de los usuarios, que representan a los ciudadanos, las empresas y los organismos públicos (incluidos sus sistemas) que pueden ingresar y operar dentro de la “ciudad digital”. Solo los usuarios que tengan identidad conocida podrán operar en el modelo. Esto requiere no solo de la aplicación de pasos de registración, ya mencionados, sino también los necesarios para el mantenimiento y actualización de dichos registros.
Tecnológicamente: el Autenticador se materializa mediante un software (Server Autenticación) que mantiene en un directorio centralizado la identificación de todos los usuarios, para este fin, el Servidor Autenticador utiliza un Protocolo Ligero de Acceso a Directorios, (LDAP) Lightweight Directory Access Protocol .
El Autenticador, utilizando los registros de este directorio, proveé servicios de autenticación por 1 o 2 factores. El Primer factor es algo que el usuario debe saber, la ‘Password’, mientras que el segundo factor es algo que el usuario debe tener al momento de ingresar, como pueden ser un “e-token”, una tarjeta con chip, un teléfono celular. (Ver Anexo: Servicios de Autenticación – LDAP)
El Autenticador también puede servir de repositorio de los Certificados Públicos de los distintos actores para facilitar su disponibilidad en las operaciones de confirmación de la firma digital o de encriptamiento, en el envío de mensajes.
Conceptualmente: El Coordinador asegura el cumplimiento de los acuerdos de confidencialidad. Representa la aplicación de las leyes emanadas de cada nivel de autoridad y debe reflejar o espejar la estructura del poder, esta es la clave para poder generar un equilibrio de poder sustentable. En países unitarios, con un Coordinador centralizado alcanza, en países federales como Argentina deberían existir al menos tres tipos de coordinadores, uno a nivel nacional, uno por cada provincia y uno por cada municipio. También pueden existir otros enfoques complementarios como son los coordinadores temáticos.
Todo Coordinador tiene la responsabilidad de hacer cumplir las normas legales de su nivel, es así que un usuario determinado sólo podrá acceder a los recursos a que esté autorizado por alguna norma legal. Algunas de estas autorizaciones son estáticas indefinidas en el tiempo y otras son dinámicas, tienen validez por cortos períodos de tiempo y bajo ciertas circunstancias.
Si bien todo pasa por el Coordinador, éste está tecnológicamente impedido para ver el contenido de los envíos, esto debe ser así para evitar posibles abusos por la simple posesión de información por acumulación. Esta imposibilidad está basada en un mecanismo de “doble sobre”, el sobre interior está firmado digitalmente y encriptado para ser visto solamente por el cliente que lo solicitó, de esta manera se asegura la confidencialidad del contenido del sobre interior de extremo a extremo. Los datos del sobre exterior son encriptados con la clave del Coordinador para que los utilice en sus operaciones de ruteo y registros de auditoría.
Tecnológicamente: Se materializa por un software (Server Coordinador), mediante un modelo de asignación de recursos basados en atributos de varios niveles (MABAC) Multi level Attribute Based Access Control (ver anexo White Paper MABAC). Este modelo de autorización fue creado para facilitar la definición, el mantenimiento y el control de los accesos de gran cantidad de usuarios internos a las organizaciones y externos, en un contexto tan complejo y diverso como es el gobierno electrónico.
Para permitir acciones de auditoría el coordinador registra los parámetros de cada pedido, el éxito o fracaso de la solicitud, con la fecha y hora de ejecución (Timestamp).
Conceptualmente: Según la ley, existen organismos que son responsables de la creación y mantenimiento de algún tipo de registro y por lo tanto son la Fuente Auténtica (FA) de dichos registros. Es importante distinguir éste rol de FA que se ocupa de la creación y mantenimiento de los registros, de otro rol como es el ser el “dueño” de los datos. Estos dos roles no siempre coinciden.
El proceso de identificación de las Fuentes Auténticas, requiere aplicar el sentido común buscando siempre “poner la responsabilidad donde más corresponde”.
Ser Fuente Auténtica significa mantener un determinado registro, esto implica lograr:
• Datos Correctos
• Datos Completos
• Datos Vigentes.
Entender el porqué de la necesidad de compartir datos, es la clave para evitar los actuales problemas de calidad de datos.
Si el dueño de una Fuente Auténtica no comparte ‘legalmente’ sus datos, obligará a otros actores a crear copias o sus propios registros para poder realizar sus operaciones. Esto inevitablemente provocará la aparición de registros paralelos de mala calidad, nada ni nadie lo podrá evitar.
La primera causa de la mala calidad de los datos es su propio aislamiento, la falta de verificación por el uso. Compartirlos legalmente es la clave para mantener su calidad en el tiempo.
Entonces podemos af irmar que si un organismo del Estado es Fuente Auténtica de algún registro sobre el ciudadano, el resto de los organismos que lo requieran, lo obtendrán consultando al organismo competente o Fuente Auténtica, en lugar de solicitárselo nuevamente al ciudadano.
Tecnológicamente: Se materializa por dos piezas de software que componen el Server Fuente Auténtica:
Hacia afuera : Cumple con las funciones de seguridad, la firma digital y la encriptación de los envíos, mantiene un dialogo completamente seguro con el resto de los actores del modelo.
Hacia adentro : Establece la conexión con las bases de datos de las fuente auténtica mediante sentencias SQL parametrizadas, o con web services provistos por los sistemas que administran dichas bases de datos. Este modelo permite la rápida implementación de los web services de Fuente Auténtica con mínimos o nulos requerimientos de programación.
Conceptualmente: Es todo sistema que para lograr sus resultados deba consumir información de una o varias fuentes auténticas.
Un ejemplo de Sistema Cliente es que denominamos “e- Fotocopia”, que es utilizado para la generación de documentos electrónicos con timbre digital. Estos documentos los genera a partir de los datos registrados en una o varias fuentes auténticas, por ejemplo el Certificado de Alumno Regular. Estos documentos con timbre digital permiten reemplazar a las fotocopias exigidas como requisitos en los trámites. (Ver caso real más adelante).
Tecnológ icamente: es un sistema desarrollado para interactuar mediante Web Services con el resto de los actores del modelo de Integrabilidad. Una serie de componentes de desarrollo para distintas plataformas permiten la rápida incorporación de las funcionalidades necesarias y sin demasiados esfuerzos de programación. Las funcionalidades más importantes que se incorporan son: la autenticación del usuario por 1 o 2 factores, la obtención del catálogo de los servicios a los cuales el usuario está autorizado, los mecanismos de firma digital, encriptación y el manejo del dialogo (protocolo de seguridad) con el resto de los actores del modelo.
Serán los ciudadanos, empresas u organismos sobre los cuales se están transfiriendo información (sobre los que se habla). Los involucrados pueden no estar presentes, pero en el caso que la ley lo requiera deberán prestar su consentimiento (on-line) y quedar registrado, para que la transferencia de información se pueda concretar.
El diseño de este dialogo seguro entre los actores del modelo lo realizó el Departamento de Ciencias de la Computación de la Facultad de Economía y Administración de la Universidad Nacional del Comahue. (Ver Anexo: Arquitectura para la Integrabilidad de Servicios sobre el protocolo HTTP basado en PKI)
Si bien existen soluciones disponibles que a través del uso de la Transport Layer Security (TLS), envían mensajes sobre HTTPS de forma segura. Esta técnica no alcanza en nuestro caso dado que los mensajes necesitan pasar por el Coordinador (que actúa de proxy), de usar esta solución el Coordinador estaría habilitado a ver el contenido de los mensajes, con HTTPS, en realidad, solo podemos garantizar la seguridad punto a punto; (FA↔Coordinador) y (Coordinador↔Cliente).
En la iniciativa de Integrabilidad se planteó garantizar la seguridad extremo a extremo (FA↔Cliente) independientemente de tener que pasar por el Coordinador, esto significa asegurar que ningún componente centralizado de administración tenga la más mínima posibilidad de acceder al contenido de los datos confidenciales. Esta garantía de seguridad se alcanza con un modelo de “doble sobre”, concepto muy utilizado en procesos electorales, para la votación de personas que residen en el exterior de un país. El sobre externo sirve para certificar el acto mismo en el ‘coordinador’ del comicio, mientras el sobre interno mantiene la confidencialidad de los datos de la elección. Para que esto sea posible, el armado de los sobres debe necesariamente ser realizado en el extremo, o sea en el sistema que actúa como Fuente Autentica en nuestro caso.
Otro punto, de vieja discusión en temas de seguridad de transferencia de datos, es: ¿Debemos proteger los canales de comunicación o los datos que circulan por ellos?
En Estonia[4] utilizan una analogía para explicar muy bien este concepto, preguntándose: ¿Qué necesitamos proteger, al Rey (persona) o el camino del bosque (donde el Rey se mueve)? y la respuesta con sentido común, es proteger al Rey (los datos) porque las estadísticas indican que muchos de los ataques provienen del interior de las organizaciones, por personas mal intencionadas o por virus y programas troyanos que logran instalarse dentro de nuestro supuesto ‘entorno seguro’.
En el próximo capítulo “Fase 1 de INTEGRABILIDAD- Ventanilla nica física” se describen las fuerzas que dan forma al modelo de actores. Tan solo las enumerarlas ahora y son; la complejidad sistémica, las estructuras de poder, como garantizar la total seguridad para los actores.
Dadas estas restricciones, se planteó un diseño del protocolo desde cero para el diálogo entre los actores del modelo de Integrabilidad. La solución se encontró apoyándose solamente en la Infraestructura de Clave Púbklica (PKI), logrando así asegurar la total integridad y confidencialidad de los datos, extremo a extremo.
Recorramos un dialogo simplificado para ver cómo interactúan los actores entre sí. Podemos imaginar que somos ciudadanos de una ciudad digital:
O Para poder ingresar tenemos que presentar nuestra identificación ante el Guardián de la puerta de la ciudad. Este guardián es el actor Autenticador.
O Una vez que estamos dentro del perímetro digital, habrá servicios que podemos querer utilizar, pero para poder hacer uso de los mismos debemos tener la correspondiente autorización. Esta autorización es administrada por el actor Coordinador, y a él se le debe pedir el servicio.
O Este Coordinador trasladará la solicitud a la Fuente Auténtica correspondiente (organismo del estado o empresa privada).
O El pasaje de nuestro pedido y la respuesta quedará registrada en el Coordinador para poder realizar acciones de Auditoria. El Coordinador sabe quien pidió, que pidió, a quien se lo pidió y también cuando recibió la respuesta, si esta fue satisfactoria o no, pero no podrá nunca conocer el contenido de la información solicitada.
O La Respuesta llegará al Sistema Cliente firmada digitalmente por la Fuente Auténtica y encriptada para que solo el cliente solicitante pueda leerla.
O Todos los actores podrán auditar los intercambios de información realizados:
La fase 1 tiene por objetivo implementar una infraestructura de comunicación entre todos los actores, es instalar “un sistema que opera entre los sistemas”.
El siguiente gráfico muestra el resultado que logra la fase 1, pasamos de tener un modelo de interoperabilidad basado en papeles transportados por “ciudadanos itinerantes”, a una plataforma de interoperabilidad segura que le permite al ciudadano presentarse sin papeles y sólo con su identificación en la ventanilla del organismo donde debe realizar un trámite.
La arquitectura de esta plataforma de interoperabilidad debe tener en cuenta las distintas exigencias que operan en la realidad de un modelo de gobierno electrónico:
O La complejidad sistémica : que genera la diversidad y cantidad de sistemas que deben interoperar. Aquí se plantean dos modelos extremos, uno mediante acuerdos bilaterales y otro mediante acuerdos multilaterales
O La estructura de poder : que debe acompañar necesariamente a la estructura formal de gobierno, en países federales varios niveles distribuidos, en países unitarios modelos más centralizados.
O La garantía de seguridad para los actores : La imposibilidad física de violar la integridad y confidencialidad de los datos por un lado y el mantener el control permanente (sin ninguna sesión) de la parte que le compete a cada actor.
Existen en uso dos modelos sistémicos extremos de acuerdos entre los actores:
Acuerdos Bilaterales : Implica vinculaciones/interfaces sistema a sistema para todos aquellos que requieran intercambiar información, estamos hablando de cientos o miles de sistemas. Este enfoque obliga a cada actor a tener que construir múltiples interfaces para soportar la heterogeneidad de casos.
Acuerdos Multilaterales : En este caso cada sistema heterogéneo solo tiene que establecer una sola interface estándar con el modelo multilateral.
Si tomamos conciencia de la escala tanto en cantidad, como en diversidad que debe atender una implementación de gobierno electrónico, la conclusión lógica es que sólo el enfoque de Acuerdos Multilaterales es un modelo viable.
A la hora de montar el modelo de Acuerdos Multilaterales, se puede pensar en implementarlo en forma totalmente centralizada mediante un solo coordinador para todos los sistemas (si es que eso es técnicamente viable por el volumen de transacciones y criticidad que se genera), pero lo que aquí realmente entra a jugar es otra dimensión del problema y no es tecnológica, es un problema de la estructura del poder.
Como dice Carlos Matus [6] se debe tratar de descentralizar por el criterio de “alto valor”. En un sistema totalmente centralizado el coordinador está obligado a decidir sobre problemas y temáticas de bajo valor para él, esto termina haciéndolo mal y a destiempo, pero por otro lado estos problemas de “bajo valor” para el coordinador central son temas de alto valor para otros potenciales coordinadores, quizás de niveles inferiores. El punto justo y equilibrado del nivel de descentralización requerido se logra cuando todos deciden sobre temas de “alto valor”.
Esto implica que en una estructura de gobierno federal con tres niveles, el nacional, el provincial y el municipal con sus estructuras normativas legales administradas en cada uno de ellos, la estructura de pensar en un Coordinador Nacional, Coordinadores Provinciales y Coordinadores Municipales.
Dada la existencia de temas transversales que afectan por igual a todos los niveles de la estructura de poder, como pueden ser, por ejemplo, temas de la Salud, se requerirán de otros coordinadores que llamaremos “Coordinadores Temáticos” para dotar de las capacidades de coordinación en dichas temáticas que son comunes a todos los niveles de gobierno.
La imposibilidad de violar la confidencialidad de los datos: toda la plataforma de interoperabilidad, que se precie de tal, se debe basar en un modelo inviolable. Hoy el estado del arte en materia de seguridad indica que sólo una plataforma que se base en la infraestructura de clave pública (PKI) puede asegurar esta inviolabilidad. La Iniciativa de Integrabilidad utiliza a la PKI como el núcleo a partir del cual se construye todo el modelo.
Como ya se comentó en el capitulo anterior, la estrategia de “doble sobre” nos permite garantizar la seguridad extremo a extremo.
También como vimos, el protocolo prioriza la seguridad de los datos por sobre la seguridad de los canales para poder operar en internet abierta.
Este último punto es clave para un gobierno electrónico que debe funcionar sobre internet abierta para todos los actores y proveedores de servicios que intervienen y la necesidad que todos los ciudadanos puedan operar en el modelo.
Mantener el control permanentemente: Este concepto de mantener el control permanente (sin sesión) de la parte que le compete a cada actor, se basa en la necesidad de mantener el control total de forma autónoma de cada organismo. Cada organismo debe mantener el poder de autorizar o des-autorizar a cualquiera de los coordinadores del modelo. Esto exige que el control sea local en cada Fuente Auténtica.
Esta serie de exigencias deja pocas posibilidades sobre cual es una implementación viable de la iniciativa de Integrabilidad , dado que:
Por el lado de la complejidad sistema se requiere un modelo de:
Por el lado de la estructura de poder se requiere de:
Por el lado de la garantía de segur idad para los actores se requiere:
Otra forma de visualizar la estructura de actores de Integrabilidad es utilizando el concepto de la “nube de internet”.
Los actores conforman una especie de “nube baja”, creando sobre la conectividad una infraestructura que permite compartir información de calidad en forma flexible y segura, realizando esto en forma armónica con las estructuras de poder.
Veamos gráficamente el esquema donde se representan múltiples Fuentes Auténticas, el Autenticador, los distintos tipos de Coordinadores y varios Sistemas Clientes.
(Proveedores ) ↔ (Autenticación–Autorización ) ↔ (Clientes )
Un simple giro de 90° permitirá visualizar la “nube baja” de interoperabilidad segura
Como puede observarse la solución es un modelo equilibrado de coordinación centralizada como primera prioridad, pero distribuida en múltiples coordinadores, según la estructura de poder y donde cada Fuente Auténtica mantiene el control de las autorizaciones de sus propios servicios:
Cada Servidor de Fuente Auténtica puede:
Parametrizar mediante consultas SQL los servicios de consulta a los registros que administra (cero programación), especialmente indicado para sistemas legados que no pueden ser modificados
Definir nuevos servicios mediante el desarrollo de Web Services, modalidad más indicada para nuevos sistemas a adquirir o desarrollar.
Administrar y controlar localmente las autorizaciones de sus propios servicios a los distintos Coordinadores.
Cada Servidor de Coordinación puede:
Autorizar a múltiples sistemas clientes los accesos a las Fuentes autenticas que, según las normas legales, tienen derecho a consultar.
El Servidor de Autenticación puede:
Asegurar la identificación de todos los actores que participan del modelo.
Esta “nube baja” de interoperabilidad segura es la plataforma para un “nube alta” donde se pueden brindar múltiples Servicios de valor a la Comunidad, por todos los canales.
En la actual idad una “Guía de Trámites 1.0”, indica la lista de requisitos (fotocopias con sus correspondientes originales) que se deben presentar en la ventanilla de un organismo.
Ahora completando la fase 1 de Integrabilidad podemos hablar de requisitos que se deben cumplir y que son de probación on-line. Esto significa que, si cumplo con los requisitos sólo me tengo que presentar con mi identificación, pero sin llevar las famosas fotocopias.
La ventanilla de un organismo o el mismo ciudadano puede obtener sus “e- fotocopias con timbre digital” de cualquiera de las Fuentes Auténticas.
Debe observarse que esto no tiene impacto en los procedimientos y sistemas que se encuentren en uso, es de rápido despliegue y la mejor manera de comenzar con Integrabilidad.
Guía de trámites 1.0 vs Guía de trámites 2.0
–No exige cambio alguno en ninguno de los sistemas actuales, ni en las leyes, ni en las reglamentaciones vigentes a nivel de requisitos.
–Solo impacta en la operación de las mesas de entrada y la normativa de aceptación del documento con timbre digital.
–Pero t iene un alto impacto simplificando la vida del ciudadano
–Aumenta efectivamente la calidad de los datos por el uso de cada uno de los sistemas involucrados. A más uso → más control → más cal idad.
–Simplifica la comunicación interinstitucional (contexto on-line)
–Es el próximo paso para una guía de trámites → automat izando los requisitos de los trámites (e-fotocopia con timbre digital).
–Da soporte al cumplimiento de la ley de Habeas Data. (consentimiento) (ver Anexo: Soporte a la Ley 25.326 - Habeas Data)
–Conforma una capa de seguridad en la nube, creando un modelo integrando con los sistemas aislados y diversos.
Conclusión: Cada Organismo se alinea accediendo a los registros que no produce (fuera de su competencia) y agrega valor registrando los que produce (su competencia). Todos los registros son compartidos, según la ley con los demás organismos del estado.
Resultado: Ningún organismo del Estado le puede pedir al ciudadano datos que el “Estado” como conjunto ya tiene de él.
A continuación se muestra las pantallas de un Sistema Cliente (e- fotocopia) que, montado sobre la nube baja de interoperabilidad, permite brindar servicios de información reemplazando las fotocopias en los requisitos de trámites mediante un documento digital (símil papel, cuya impresión lo reemplaza de ser necesario) con timbre digital:
Sigamos paso a paso su uso, en el cuadrante superior derecho se indica con que actor del modelo de Integrabilidad está dialogando el sistema Cliente:
Autenticación
Autorización y Acceso al servicio de la Fuente Autentica “A”
Autorización y Acceso al servicio de la Fuente Autentica “B”
Autorización y Acceso al servicio de la Fuente Autentica “Coordinador”
En función de quien sea el actor que lo solicita, el Servidor Coordinador entrega los registros de auditoría sobre el tráfico de solicitudes y respuestas que le competen en un período temporal determinado.
Fuente Auténtica : Todos los registros de los servicios entregados.
Involucrado: Todas los registros de los servicios que lo tienen como involucrado
Sistema Cliente : Todas los registros de los servicios solicitados
Una vez que la información requerida de otros organismos esta accesible por la fase 1 del modelo de Integrabilidad, esto significa que todo el trámite se puede hacer en un solo punto o ventanilla, el siguiente paso (fase 2) es llevar esa ventanilla física a una ventanilla totalmente digital.
La mayoría de los requisitos que otros deben proporcionar para realizar un trámite serán obtenidos (on-line) por la interoperabilidad lograda en de la fase 1, entonces ahora la próxima mejora pasa a ser problema del propio organismo. En este punto se cae en la tentación de tratar de resolverlo tecnológicamente, pero lamentablemente no es así, los problemas internos de procesos seguirán vigentes.
Poner en la web los trám ites de un organismo sin mejorar o rediseñar los procesos internos es uno de los errores más comunes de esta etapa.
A continuación se muestran dos imágenes que representan con claridad dos patologías muy comunes en la que quedan atrapadas la mayoría de las organizaciones:
Cáscara web : donde se presenta información e incluso interacción en la web pero que no está soportada por los procesos internos, los cuales continúan desorganizados e ineficientes. A pesar de lo vistoso que pueda ser el sitio, los trámites no podrán ser completados rápidamente vía web y sufrirán las mismas o semejantes demoras que antes.
Informatizar la ineficiencia : muchas de las metodologías de desarrollo de aplicaciones de software se basan en los “casos de uso”, esto está muy bien, está alineado con las necesidades del “usuario”, el problema es que o están basadas en procesos ineficientes y/o no hay una visualización colectiva y compartida por parte de los usuario de los nuevos procesos que se podrían implementar, por lo cual se definen a partir de visiones muy parciales de la realidad.
Solo es posible evitar estas patologías, si se rediseñan los procesos antes de informatizarlos. Veamos cómo podemos pasar de un estado actual a uno deseado en forma participativa, segura y minimizando la resistencia al cambio.
La metodología de “Rediseño Participativo de Procesos” facilitará el nivel de transformación que solo la inteligencia colectiva puede lograr
El “Rediseño Participativo de Procesos”, [5],[10] es una metodología de reingeniería de procesos que tiene por objetivo mejorar los servicios que un organismo brinda a su comunidad. Trabajando sobre los trámites administrativos y modificando las micro-prácticas de trabajo, se logra una real transformación de los procesos incrementando fuertemente la eficacia y eficiencia en los servicios que presta el gobierno local.
Existen diferentes modelos para mejorar los Procesos
Este último modelo es el seleccionado para lograr resultados sustentables en organizaciones del estado.
Mediante la realización de talleres con todos los actores involucrados, el Rediseño Participativo de Procesos permite que los participantes transiten por una serie de etapas completamente acotadas y controladas para que puedan:
Crear una visualización compartida de la situación actual.
Definir objetivos de cambio; alineados un Marco Límite del Cambio definido con los decisores y enfocados desde las necesidades del ciudadano.
Encontrar nue vas formas de operar que respondan a las reales necesidades de todos los actores, internos y externos.
Operar y monitorear los nuevos procesos de forma inmediata.
Aprovechando el conocimiento de todos los involucrados (administración, decisores y público en general), aportando con expertos el conocimiento faltante, la metodología permite alcanzar mejoras altamente innovadoras que logran una mayor celeridad y eficiencia en la gestión de los servicios a los ciudadanos, agregando la posibilidad de monitorear los procesos y soportar su operación.
A su vez, al permitir la activa participación de los implicados, no se producen resistencias frente a la modificación de los procesos, ya que todos consideran el cambio como necesario y son ellos mismos los que producen e impulsan el cambio.
La metodología combina tres disciplinas troncales:
El Comportamiento Humano
La Gestión de Calidad
El uso de Tecnologías de Información y Comunicación
Esta metodología consta de una ser ie de etapas donde se producen diferentes tipos de negociación entre los actores que van convergiendo en el proceso buscado.
O Etapa 1: Radiografía
O Etapa 2: Marco límite del Cambio y Acuerdos Externos
O Etapa 3: Rediseño Participativo
O Etapa 4: Gestor de Compromisos
O Etapa 5: Gobierno de Procesos
Se busca la foto radiográfica del estado actual del proceso, esto se logra sumando las visiones individuales de los involucrados y ajustando las inconsistencias.
Radiogradia →Negociación 1 (Acuerdo interno con mis pares sobre proceso actual a nivel de intercambios entre los roles)
Posibles resultados de la negociación
Resultados de la Radiografía:
Imagen (especie de socio-grama) de las relaciones que se generan por el proceso en estudio acordado por todos los participantes.
Grupo de personas preparadas para el cambio, se genera una urgente necesidad colectiva de cambiar el proceso actual.
Marco Límite del Cambio:
En paralelo con la Etapa 1 la dirección debe definir el Marco Límite del Cambio [8], [9]. Esto se construye explicitando el rumbo bajo cuatro tipos de premisas:
La etapa de Radiografía prepara al grupo humano para poder trabajar con las siguientes prioridades:
EL Marco Límite del Cambio es una herramienta para el alineamiento
Marco Límite del Cambio →Negociación 2 (Acuerdo Dirección - Personal)
Lograr el alineamiento, comprender lo que se quiere lograr
Resultados del Marco Límite del Cambio :
Un conjunto de premisas acordadas que fijan la dirección y serán respetadas como leyes en las próximas etapas.
Al marco límite lo llamamos “El potenciómetro del cambio”dado que es el instrumento de control que tiene la dirección de cuánto y hacia donde quiere que la organización cambie.
Acuerdos Externos
Conociendo el proceso actual (radiografía) y el Marco Límite del Cambio se convoca a participar a los Externos involucrados en el proceso (externos de la organización e internos que si bien interactúan con el proceso quedan fuera del alcance definido)
Acuerdos Externos →Negociación 3 (Acuerdo con externos)
Esta fuera del área de control
Resultados de Acuerdos Externos:
Surgirán nuevas formas de interactuar (momentos de la verdad) que están concordantes con la necesidad del cliente y dentro del Marco Límite del Cambio definido por la dirección.
Estos nuevos momentos de la verdad configuran los resultados que deberá producir el nuevo proceso a diseñar en la próxima etapa – el rediseño.
Conocemos los inputs y los outputs del futuro proceso, ahora entre todos debemos encontrar (rediseñar) ese proceso.
El rediseño participativo utiliza una modalidad de facilitación que evita quedar bloqueados en lo que siempre hemos hecho. Se aplica una estrategia basada en las necesidades que como lo plantea Carlos Matus [6] se genera el máximo nivel de innovación posible, él define 3 niveles de innovación:
Nivel 1: Exige el análisis y enfrentamiento de un Problema.
Nivel 2: Exige disolver el Problema
Nivel 3: Redefine el Problema
Dado que contamos con las nuevas necesidades externas que debe cumplir el proceso, el facilitador realiza preguntas a los participantes haciéndolo desde la salida final del proceso hacia atrás, como si estuviera “rematando necesidades”.
Las preguntas son:
1) ¿Quién debería entregarlo? →permite identificar a la persona responsable de la salida, la necesidad objeto de las preguntas.
2) ¿Cuál es su agregado de valor? →logra que la persona identificado, focalice en la necesidad y plantee con toda su experiencia el agregado de valor más pertinente.
3) ¿Qué necesita para hacerlo bien? →conociendo el agregado de valor la persona plantea sus propias necesidades para poder realizar su tarea.
Recursivamente se va encontrado el árbol de necesidades que satisfacen todos los requerimientos del proceso.
En la imagen se puede observar que al cambiar las necesidades se “podan” ramas completas de los procesos actuales. Esto produce cambios muy significativos pero, al mismo tiempo, muy seguros ya que son generados por las mismas personas que posteriormente lo aplicarán.
El árbol de necesidades encontrado puede redibujarse en forma secuencial, lo que da origen al flujograma del nuevo proceso. Luego de esta pasada hacia atrás, se obtiene la línea principal del proceso, con algunas pasadas hacia adelante se completan las secuencias condicionales y finalmente se lo puede robustecer, exponiendo el nuevo proceso a casos de excepción y completándolo con las acciones necesarias para atender dichos casos.
Rediseño Participativo →Negociación 4 (Alineamiento desde la necesidad del Cliente interno o externo)
Remate de neces idades y oferta de soluciones
El proceso identificado debe ser ahora implementado en un workflow para que entre lo antes posible en operación. Si bien no entraremos en detalles sobre este tipo de herramientas, estamos hablando de motores totalmente configurables donde:
• Las actividades o tareas simples no requieren programación, solo parametrización.
• Las actividades o tareas son complejas puede requerir:
Con el proceso en operación, ahora resta el monitoreo y seguimiento de sus instancias para poder mantenerlo bajo control y detectar desvíos que puedan requerir ajustes puntuales o replanteos (nuevos rediseños). Aquí existen múltiples herramientas como tableros de control por excepción, trazabilidad de instancias etc.
Características distintivas de esta metodología participativa:
En lo COMPORTAMENTAL:
En los PROCESOS
Cambiando la forma de hacer las cosas – dejando de hacer lo que no sirve.
En la TECNOLÓGICA
¿Porqué las metodologías de desarrollo de sistemas más modernas no logran aún resolver las reales necesidades de los procesos?
– Porque trabajan por funciones, mientras la realidad opera por procesos.
– Porque se apoyan en la interpretación de un analista y para cada uno de ellos la realidad puede ser algo diferente.
– Porque la me jor solución depende primordialmente del contexto.
– Permite encontrar la mejor solución posible para la situación planteada integrando las necesidades de todos los actores.
– Evita informatizar la ineficiencia porque rediseña los procesos antes de automatizarlos.
A modo de ejemplo se presentan las imágenes de un proceso real rediseñado:
Maraña de Relaciones entre los actores ANTES de aplicar el Rediseño Participativo de Procesos
Red de Relaciones acordadas DESPUÉS del Rediseño Participativo de Procesos
Flujograma del proceso ANTES de Rediseño Participativo de Procesos
Flujograma del proceso DESPUÉS de Rediseño Participativo de Procesos
Y si observamos esta misma transformación desde el punto de vista del contribuyente, podemos ver una importante simplificación de los trámites:
Como puede verse el mejor proceso es siempre “el mejor proceso para un contexto dado”. Podemos mejorar el contexto en alguna medida en la etapa “acuerdos externos”. Esto marca la importancia de esta etapa, dado que cuanto mas simplificaciones se logré con los externos, siempre dentro del Marco Límite del Cambio, más eficiente y eficaz será el nuevo proceso rediseñado. Pero por otro lado la capacidad de cambio que tenemos en estos acuerdos externos es bastante limitada y focalizada al caso que estamos analizando, esto es, son cambios locales que no tienen alto impacto en los otros procesos.
Identificar estas relaciones causa efecto es clave para comprender el poder de apalancamiento que existe en la secuencia de las fases 1 y 2 de la Iniciativa de Integrabilidad. Si primero mejoramos y automatizamos las relaciones de intercambio interinstitucional (fase 1), el contexto se agiliza, se automatiza y entonces con el mismo esfuerzo en las actividades de rediseño participativo (fase 2), el proceso resultante es muchís imo más eficiente y eficaz.
La fase 3 al igual que las dos primeras es también un problema de comunicación, en esta etapa le llega el turno a los sistemas de aplicación de los distintos organismos. Esta fase busca que todos estos sistemas puedan participar en los mismos procesos y presentarse con una sola interface unificada al ciudadano.
En la fase 1 el foco estaba puesto en los datos distribuidos en las distintas Fuentes Auténticas, no duplicar datos.
En la fase 2 el foco estaba en reordenar los circuitos de trabajo dentro de cada organismo, atendiendo sus diversas particularidades.
En la fase 3 el foco esta en el aprovechamiento de los sistemas de aplicación cuyas funcionalidades ya se encuentran distribuidas en múltiples organismos. Aquí también aplica el concepto de alinear las funcionalidades con las competencias propias de cada organismo. Las funcionalidades troncales deben ser usadas por todos y no estar implementada de manera semejante en varios sistemas. Las funciones particulares deben ser fácilmente agregables a la solución.
En la administración pública se trató siempre de crear sistemas centrales o troncales como: gestión financiera y contable, compras y suministros etc., para que fueran utilizados en todos los organismos. Estos sistemas terminaron resultando rígidos para muchas administraciones, lo que dio lugar y argumento para la aparición de múltiples de sistemas aislados donde se superponen o solapan dichas funcionalidades.
¿Cuál es el verdadero problema?:
Algunos organismos de control o rectores en determinada materia buscan uniformar los procedimientos funcionales de cómo se deben hacer las cosas, si bien es un principio aparentemente básico de orden, ocurre que al no atender adecuadamente la diversidad terminan fracasando. Su uso solo es posible mediante un modelo de imposición por la fuerza de la ley, pero los resultados distan mucho de mostrar un adecuado aprovechamiento de la información y la tecnología utilizada.
Otros tratan de flexibilizar sus sistemas centrales complejizándolos y agregándoles excepciones hasta el punto de desvirtuar en parte la razón de su función y a un costo que se incrementa hasta hacer imposible continuar con él.
Como ya se comento al analizar las estructuras de poder, aquí debemos volver a aplicar el modelo de equilibrio entre centralización y descentralización por el criterio de “alto valor” definido por Carlos Matus[6].
Si analizamos los argumentos esgrimidos para no usar el sistema central y desarrollar otro particular notaremos que se basan en:
Una mirada más profunda nos muestra que:
La causa raíz de estas complicaciones están dadas por la imposibilidad (es mental, no tecnológica) de que una determinada transacción de un sistema central sea utilizada en otro sistema en forma transparente.
Esto requiere que las “transacciones centrales” deban ser provistas como web services para que otro desarrollador complete la ‘ultima milla’uniformando su uso con otras funcionalidades particulares de su caso.
Es así que el objetivo del sistema central se cumple
La fase 3 de Integrabilidad resuelve este tipo de problemas.
La evolución del paradigma de integración puede ser representada por el siguiente cuadro comparativo del mundo físico y el mundo digital creado por Ken Orr.
El concepto de “sistema integrado” nos puede llevar a crear sistemas cada vez más abarcativos, que pretenden ser “únicos”, pero que al mismo tiempo están limitados por las competencias propias del organismo, áreas o empresa para la cual fueron creados. Son sistemas que se auto-sirven, pero al mismo tiempo se aíslan de los sistemas de otros organismos o empresas, generando las famosas islas informáticas.
En un modelo de servicios, hacia donde convergen los nuevos desarrollos, el concepto de sistema integrado, evoluciona al de sistema integrable. Integrable significa ser capaz de convivir (interactuar) con otros sistemas que pueden ser heterogéneos en cuanto a tecnologías y/o tipos de software (libre, propietario, SaaS). En este nuevo paradigma la capacidad de comunicación con los otros a través de estándares es lo importante.
Al igual que en el mundo real, las metodologías y técnicas que utiliza un arquitecto para la construcción de una casa, no alcanzan para poder construir una ciudad, se necesita atender temas más estructurales, urbanísticos y de servicios básicos.
La “ciudad digital” requiere de una Arquitectura Orientada a los Servicios (SOA) para dar soporte a todos los componentes funcionales, tanto de software existentes, como a los futuros por desarrollar.
El modelo de sistemas integrables, aunque más no sea como visión, busca replicar el concepto de “plug & play” que se está desarrollando en el mundo del hardware.
Integrado e Integrable son dos caras de la misma moneda
Una arquitectura de soluciones Integrables tiene un alto valor para las organizaciones, permitiéndoles:
1) Minimizar los tiempos de puesta en marcha.
2) Contar con soluciones flexibles ante cambios en sus procesos.
3) Lograr soportar sin límites la diversidad de sus propios casos. (última milla)
4) Lograr importantes mejoras en la calidad de los datos y la información.
5) Preservar al máximo toda la inversión en sistemas ya realizadas.
La arquitectura necesaria para lograr este perfil de prestaciones se viene delineando con la evolución del software, paradójicamente para poder crecer en complejidad y funcionalidad los sistemas vienen sufriendo una serie de fracturas, fragmentándose paulatinamente cada vez más. Cada fractura representa un grado de evolución en el dominio de alguna temática en particular, lo que normalmente ocurre es que la parte fracturada se convierte en una nueva “herramienta” parametrizable que no requiere programación, algo que hasta ese momento era solo alguna funcionalidad desarrollada a medida dentro de algún sistema integrado.
Desde los programas monolíticos de hace no más de 20 años, pasando por los clientes servidores de bases de datos, los servidores de aplicaciones, los servidores web, los motores de workflow y los servicios de inteligencia de negocio, para mencionar las fracturas más significativas, la tendencia continua. En los últimos años SOA agrega una dimensión más que es la diversidad tecnológica y la diversidad de proveedores de tecnología. Todo lo que sirve puede participar de la construcción de este nuevo tipo de sistemas. Si bien los tecnólogos prefieren trabajar con uniformidad tecnológica, los administradores de las organizaciones prefieren trabajar con uniformidad en el modelo de gestión y no tener que estar saltando de sistema en sistema para poder operar.
Si algo está claro es que estas fuerzas de fractura surgen casi naturalmente por el nivel de complejidad alcanzado por la informatización de la realidad y no de los planes estratégicos de las empresas de software, los intentos por contradecir estas fuerzas evolutivas solo logran la desaparición de muchas empresas o proyectos de software.
Otro eje no menos importante a considerar, es el aspecto temporal; la velocidad de los ciclos tecnológicos frente a los ciclos de desarrollo, mientras los primeros son cada vez más rápidos, los segundos se vuelven más lentos por el nivel de complejidad alcanzado. Esto hace que la convivencia de desarrollos heterogéneos sea una necesidad incuestionable.
En la actualidad una solución INTEGRABLE debe soportar las siguientes fracturas o capas:
1) Capa web de Interfaces unificadas, simples y amigables
2) Capa de Procesos totalmente flexibles y parametrizables.
3) Capa de Negocios con componentes robustos y eficientes.
4) Capa de Datos Integrables con otras aplicaciones ya existentes.
Transformaciones requeridas y modelo de operación muti-capa desde abajo hacia arriba:
Las cuatro capas se necesitan para poder atender distintas complejidades
1) Capa web : es una de las fronteras más dinámicas y calientes del modelo, donde las innovaciones en las interfaces de interacción con el usuario no dejan de avanzar, la clave aquí es poder cambiarla (renovarla) rápidamente sin afectar el resto de los componentes del sistema (los procesos, las funciones de negocios, las fuentes de datos).
2) Capa de Procesos : es la clave para lograr la flexibilidad. La capa de procesos articula las necesidades de la organización, con las funcionalidades de los sistemas de registración y calculo. Los sistemas funcionales se vuelven obsoletos y fracasan por tener los procesos “hardcodeados”. Los workflows amortiguan los cambios y extienden la vida del resto de los componentes (las funciones de negocios, las fuentes de datos)
3) Capa de Negocios : la capa de negocios es la más “a medida” que se requiere en un proyecto. Los desarrollos requieren tiempo para poder se estabilizarlos, por lo que podemos asegurar que cuanto más viejo y utilizado es un sistema más robusto es.
4) Capa de Datos : esta capa tiene dos desafíos; la calidad de los datos que logra a través del uso reiterado de los mismos y la frontera de la seguridad en permanente estado de alerta.
Las aplicaciones y sistemas informáticos que se encuentran en desarrollo y los que se desarrollarán, deberán cumplir con los siguientes requisitos para entrar en el modelo de INTEGRABILIDAD:
• Autenticación: El sistemas deberá poder autenticar el ingreso de los usuarios mediante el uso de directorios LDAP.
• Proveer Registros de Fuente Auténtica : El sistema como fuente auténtica de determinados registros deberá proveer Web Services para que otros sistemas debidamente autorizados puedan consultarlos, (WS de consulta).
• Consumir Registros de Fuente Auténtica : El sistema deberá poder consumir los registros que necesite de otras fuentes autenticas.
• Integrabilidad a nivel front-end : Proveer Web Services donde se implementan transacciones completas para ser integradas en un front-end de otro proveedor conjuntamente con otros WS de otras aplicaciones.
• Capas funcionales: El sistema deberá poder operar con capas funcionales de otros proveedores, estas capas son el Front-end, los procesos, las aplicaciones y los datos.
En este nivel de INTEGRABILIDAD cada proceso puede combinar y reutilizar transacciones de distintas aplicaciones las cuales son expuestas en las actividades del workflow mediante la utilización de servicios web transaccionales. El usuario opera un front-end, el que a su vez interactua con varias aplicaciones y varias bases de datos.
¿Porqué, aunque desarrollemos sistemas web no lograremos la ventanilla unificada?
– Opera por procesos integrando a todos los actores.
– Simplifica la vida porque todo está en un solo lugar no importa si es del ámbito público o privado.
Ahora podemos visualizar el proceso completo:
El resultado: permitir una forma segura, legal y confidencial de compartir información entre múltiples sistemas y organismos.
Aunque intuitivamente sabemos que hay cosas que hacer antes que otras, la realidad de la mayoría de los casos de implementación de proyectos de gobierno electrónico se desarrollan justamente en la secuencia inversa de lo que plantea la Iniciativa de Integrabilidad. Empezamos haciendo sistemas aislados donde lo mas importarte es la coherencia tecnología, a veces partimos de casos de uso sobre procesos que no se han rediseñado, otras tratando de imponer alguna buena práctica que fue creada para otro contexto y como estamos limitados por el alcance de un proyecto en particular, el resto de los temas como por ejemplo la interoperabilidad, los cambios de precesos, seguramente quedan para más adelante. Creo que sería realmente muy extraño si no surgieran los conocidos problemas.
Pareciera ser que hay que elegir entre dos estrategias que dependen de las prioridades, que es mas importante; la armonía en la gestión de múltiples organizaciones o la armonía tecnológica cualquiera sea ella:
Por otro lado debemos mantener el equilibrio entre lo que se debe centralizar de lo que se debe distribuir. Aquí la clave es usar el concepto de ‘alto valor’. Este criterio sumado al sentido común que nos indica donde debe residir cada cosa, más por su naturaleza y dinámica de cambio que por el interés de los involucrados, nos asegura tomar buenas decisiones.
Por otro lado los s istemas troncales que por definición deben ser utilizados por casi todos los organismos, a pesar de tener fuerza de ley, ven frenado su despliegue por las características particulares de cada caso, las cuales generan, a estos sistemas, una complejidad de desarrollo de carácter exponencial, como resultado, nunca se pueden terminar.
El modelo en capas fac ilita en gran medida el cumplimiento de estas reglas de procesamiento troncal. Estas transacciones centrales por un lado deben permitir ser utilizadas por todo proceso que las requiera, y por otro deben ser utilizadas por todos los procesos que las requieran. Si los sistemas troncales son las llantas de una rueda, los procesos y la última milla son las cubiertas que hacen más suave el andar.
Para facilitar la introducción de estos cambios de paradigma se plantea migrar algunos nombres y denominaciones de uso común.
de Gobierno Electrónico a Gobierno Conectado
de Integración a Integrabilidad
de Ventanilla nica a Ventanilla Unificada
by Ken Orr & Gustavo Giorgetti (diciembre 2007)
Integrabilidad una nueva dimensión de la calidad funcional de las aplicaciones que debe tenerse en cuenta al momento de priorizar los proyectos de desarrollo o incorporación de las mismas .
Introducción:
Cuando:
Se descarta por tecnológicamente obsoleto aquello que todavía es funcionalmente apto, en vez de buscar la manera de aprovecharlo y ponerlo a disposición de los demás organismos.
Y conociendo que en la actualidad:
Se advierte un escenario es de alta complejidad, porque están en juego estructuras de poder e intereses comerciales que permanentemente dificultan y entorpecen la instrumentación de un modelo estable, auto- controlable y sustentable.
Es claro que algo está faltando:
El objetivo de este trabajo es permitir mirar desde otra óptica el problema de la integración de sistemas, podemos asegurar que si este material es realmente comprendido se llegará a la siguiente conclusión paradójica.
Definición de una nueva métrica
Toda nueva dimensión requiere definir una métrica de aplicación general que permita determinar puntos de comparación estables o invariantes que la hagan válida para el universo de aplicación y el rango temporal de vigencia.
En los años 1970’s Jean Dominique Warnier[1] definió un modelo lógico de base de datos para organizar los registros que genera una relación “cliente – proveedor” de una organización.
La relación cliente- proveedor sigue siendo la misma que en aquel momento y si bien el planteo original estaba pensado en una empresa, un simple cambio en el nombre de los actores (ciudadano / cliente y Estado / Empresa) lo permite aplicar a un modelo de relación entre el Estado y el ciudadano.
[1] (J.D .Warnier, Práctica de la Contrucción de un Conjunto de Datos – Guía L.C.S. editores técnicos asociados s.a. 1977)
Vamos a introducir una clasificación simbólica del tipo de Componentes que esquematizan el modelo:
Este modelo tiene la suficiente generalidad como para poder representar cualquier relación de un ciudadano con un organismo estatal.
Otro concepto que introdujo J.D.Warnier es que dada la existencia de múltiples casos del modelo anterior, se terminan generando múltiples relaciones entre las bases de datos de cliente y proveedores (cada elemento C1,C2..Cn..P1,P2..Pn del gráfico siguiente representa un nuevo caso de una base de datos lógica cliente-proveedor).
J .D.Warnier planteó la necesidad de simplificar las múltiples relaciones bilaterales entre clientes y proveedores que generan múltiples relaciones entre las distintas bases de datos, por relaciones multilaterales que simplifican y hacen viable el modelo, introduciendo el concepto de una entidad de vinculación, centralización y administración del flujo de información.
Por otra parte, y sin evidencia registrada de haberse tenido en cuenta los trabajos que J.D. Warnier de los 70’s , el mundo comercial en su proceso de globalización guiado en Europa por la European Article Number (EAN) y por otra parte en Estados Unidos por la Uniform Commercial Code (UCC), organizaciones que terminaron confluyendo y fusionándose en la Global Standard conocida como (GS1), llegaron a las mismas conclusiones estructurales en el modelo que se utiliza hoy en día para poder soportar todo el comercio global y su logística, o sea las mismas clases de registro A, B, y C.
La organización GS1 materializa la implementación de los acuerdos multilaterales del modelo de J.D.Warnier administrando los Componentes Clase A, ya que todos los actores deben estar registrados unívocamente a nivel global con Componentes Clase A = GLN. Por otra parte todos los productos deben estar definidos por un GTIN = Componentes Clase B, donde se reservan rangos de códigos de identificación de productos que están subordinados a cada GLN y finalmente los envíos logísticos o mensajes, Componentes Clase C = SSCC que identifica unívocamente a cada paquete o palet de envío y cuya administración corre por entera cuenta de los actores involucrados en la cadena de valor.
En Europa encontramos muchos países con complejas estructuras políticas conformadas por regiones y comunidades no siempre jerárquicamente coincidentes. El desafío es mayor si miramos a la propia Unión Europea que debe lograr integrarlos a todos en un “espacio europeo común”. Si analizamos los casos considerados por la Comisión Europea como modelo de referencia y de buenas prácticas de infraestructura de e- government, podremos observar que muchos han desarrollado modelos de integración que implementan el esquema de relaciones multilaterales, entre otros podemos mencionar el Crossroads Bank de Bélgica o el X-Road de Estonia. El siguiente análisis lo haremos sobre el modelo X-Road dada su simpleza conceptual lo que ayudará a visualizar rápidamente los conceptos buscados sobre Integrabilidad.
Amén de los detalles técnicos de la plataforma X-Road desarrollada en Estonia para integrar y compartir datos de organismos públicos y el sector privado, podemos volver a identificar claramente las zonas, módulos o sistemas encargados de soportar a cada uno de esa clase de Componentes A, B y C.
En este caso podemos señalar que:
Es importante remarcar que a diferencia de los Componentes clase C identificados por J.D.Warnier que es a nivel detallado de todas los mensajes entre cliente y proveedor, los Componentes clase C soportados por el modelo de Estonia son solamente los que generan relaciones cliente-proveedor entre los sistemas de los mismos organismos del estado. Entonces podemos decir que existen otros Componentes clase C correspondientes a las relaciones entre los usuarios y los procesos internos de los propios organismos. También se observa el propio centro de administración del X-Road que se encarga de materializar un modelo de servicios con relaciones multilaterales. Este rol es independiente y no puede ser ejecutado por ninguno de los otros organismos que operan en el modelo.
Pero el caso de Estonia va más lejos y resuelve el problema de la calidad de los datos y la transparencia de la información al ciudadano.
Otro de los problemas muy importantes que aquejan a los grandes sistemas de información es el de la calidad de los datos. En este punto el modelo de Estonia soluciona el problema con extrema simpleza.
Las leyes de calidad de datos de Ken Orr son:
Leyes de cumplimiento obligatorio para dar calidad, ningún otro artilugio tecnológico ha podido demostrar mayor eficacia y eficiencia.
Podríamos tomar como regla válida algo que dijera: Dato que no es usado por el que conoce su valor no tiene calidad y por lo tanto es erróneo.
En el caso de Estonia el 80% de los ciudadanos ha revisado todos los datos (los Componentes Clase B) que el estado tiene registrados sobre él en cada uno de los sistemas de los distintos organismos (llamados fuentes auténticas). La calidad de los datos de Estonia es realmente envidiable.
La transparencia es otro aspecto clave en un modelo donde existen múltiples propietarios de diferentes conjuntos de datos. En Estonia todos los ciudadanos pueden consultar los Componentes Clase C en que se ven involucrados, pudiendo auditar así, Quién y Qué datos se están usando de él.
El tema de la calidad de datos y el de transparencia requiere disponer de la capacidad para poder integrar en un sólo front-end la información proveniente de múltiples sistemas. A este tipo de Componentes de integración “virtual” los llamaremos Componentes Clase D.
Hace 100 años en el apogeo del desarrollo rural, era común el desarrollo autosuficiente donde integradamente se atendían todas las necesidades. Aquí el concepto es INTEGRADO, AUTOSUFICIENTE pero al mismo tiempo aISLAdo. En la actualidad el desarrollo Urbano, es totalmente dependiente de la infraestructura de servicios de todo tipo y por ello necesariamente INTEGRABLE.
En el mundo material es posible integrar productos de distintos proveedores y conectar cañerías de distintas tecnologías, viejas y nuevas para lograr que los servicios sean prestados. Lo paradójico es que el en mundo virtual donde parece que todo es posible, aplicaciones de distintos proveedores permanecen aun hoy en día aisladas y se insiste en que la única solución es volver a desarrollar todo en nuevas soluciones más integradas que no son otra cosa que islas más grandes. La otra paradoja es que si bien lo que está dentro de su alcance lo integran muy bien, lo que no cubren queda totalmente fuera de posibilidad de ser tratado e integrado.
Otro ejemplo de la falta de Integrabilidad es que tanto las capas funcionales como las bases de datos y las aplicaciones, sus Workflows e interfaces web para el usuario, sólo están siendo utilizadas dentro de cada uno de los propios productos o sistemas isla, pero poco se las aplica para, realmente, dar Integrabilidad a las aplicaciones entre sí, posibilitando un modelo de Integrabilidad en el que los productos se complementen verticalmente y compitan horizontalmente.
Este modelo de integrabilidad le brinda al usuario un sistema como “un todo” además de otras características como la flexibilidad y robustez tan necesaria cuando de “sistemas urbanos” estamos hablando.
Este modelo de integrabilidad se puede presentar también a mayor detalle, logrando vincular 3 capas fundamentales como son los procesos, las aplicaciones y los datos.
En este nivel de integrabilidad un proceso puede combinar y reutilizar transacciones de distintas aplicaciones las cuales son expuestas en las actividades del workflow mediante la utilización de servicios web transaccionales. Es así que una actividad del proceso puede estar involucrando varias transacciones soportadas por varias aplicaciones. Estas aplicaciones estarían interactuando con una o varias bases de datos, locales o remotas.
El usuario opera un solo front-end, el que a su vez está interactuando con varias aplicaciones y varias bases de datos.
Conclusiones:
– Los sistemas se deben alinear en lo que respecta a los Componentes Clase A, los cuales siempre deberían estar administrados en forma “centralizada” por una tercera parte o entidad independiente que cumple exclusivamente este rol. El formato más utilizado de soporte de estos Componentes Clase A es mediante Directorios LDAP (bases jerárquicas, replicables, robustas de alta disponibilidad).
– Los sistemas deben exponer los productos y servicios que brindan mediante Componentes Clase B (fuente auténtica) y consumir los Componentes Clase B de otros para evitar duplicar todo lo que sea posible los datos que no produce. Aquí no estamos analizando la calidad o eficiencia del proceso interno, sino su capacidad de integración.
– Los sistemas deben dejar rastro de los mensajes de entrada y salida fuera de sus límites para fines de control y auditoria de la operación. Estos Componentes (los de Clase C) deben ser administrados por otras terceras partes.
– Los sistemas deben integrarse en un mismo front-end (otro sistema) para presentarse de manera clara y unívoca ante los usuarios propietarios de la información Componentes Clase B y C como mínimo para su control y validación.
Funcionalmente: Capacidad para formar parte de una red de sistemas en la que cada uno es, hacia los demás, proveedor de los datos que produce (sistema de fuente auténtica) y a su vez es cliente de los demás por los datos que necesita y no produce. Todos los datos son compartidos, según la ley con los demás sistemas integrantes de la red.
Técnicamente: Capacidad para formar parte de una red integrada por sistemas de diferentes proveedores o dueños, que operan en diferentes plataformas y están desarrollados en diferentes lenguajes, sin necesidad de cambios o adaptaciones que requieran la intervención del usuario.
A continuación se define la métrica para determinar el grado de INTEGRABILIDAD de un sistema, los requisitos de cada nivel incluyen el cumplimiento de todos los requisitos de los niveles anteriores:
Nivel 1: Inicial – in/out de archivo en formato txt, grandes islas con primitivos puentes.
Nivel 2: One Login – Componentes clase A
Nivel 3: Web Service (consulta) Producto – Componentes Clase B
Nivel 4: Autorización Global - Componentes Clase C
Nivel 5: Web Service (transaccional) – Componentes Clase D
by Gustavo Giorgetti & Claudio Vaucheret. (marzo 2008)
MAC →DAC →RBAC →ABAC →MABAC
Desde los s istemas locales con pocos usuarios a los sistemas basados en Internet donde la cantidad de usuarios crecen exponencialmente y las autorizaciones se complejizan, los modelos de autorización de usuarios han evolucionado buscando facilitar las actividades de autorización.
Se desarrolla a cont inuación una mención de las características de cada uno de estos modelos en uso hasta llegar al MABAC (Multi Level Attribute Based Access Control) introducido por PECAS como una innovación necesaria para poder implementar el modelo de INTEGRABILIDAD en infraestructuras de gobierno electrónico.
Los tipos de Control de acceso son:
Mandatory Access Control (MAC)
El administrador define quien está autorizado a operar un recurso, es un modelo Centralizado, rígido y no integrable.
Discretionary Access Control (DAC)
El “dueño” de cada recurso autoriza a operar a otros. Ej. Sistema Unix. Distribuido, flexible.
Separación de Deberes SSD/DSD
Se mantiene distribuido, pero existen políticas que previenen a un usuario de actividades incompatibles. Permite reglas por Defecto.
Identity Based Access Control (IBAC)
Los permisos se asocian a un usuario en particular
Role Based Access Control (RBAC)
Se separa la asignación,tanto a lo recursos como los usuarios se le asigna una propiedad (Ej . Rol).
Attribute Based Access Control (ABAC)
Se generaliza RBAC, permitiendo asignar varias propiedades.
LRBAC/HRBAC
Los valores de las propiedades pueden ser un conjunto “parcialmente ordenado”
Permite utilizar por ejemplo ⇐ nivel1 o > director etc.
Multi Level Attribute Based Access Control (MABAC) (PECAS)
Generaliza ABAC, permitiendo agrupaciones de recursos, además de usuarios.
Recursos Una instancia de proceso puede asignar dinámicamente un recurso
Usuarios Una sesión puede asignar dinámicamente a un usuario
Conclusiones sobre los modelos
MABAC se implementa en el Servidor Coordinador del Modelo de Integrabilidad.
El modelo MABAC está preparado para atender las necesidades que demanda la administración de Autorizaciones en el mundo de los sistemas operando en Internet donde confluyen usuarios internos y externos a la organización, en grandes cantidades y donde la autorización de los mismos está subordinada a diferentes fuentes auténticas.
El primer paso es separar Autenticación de Autorización, y es uno de los requisitos que debe cumplir todo sistema que pretenda operar en un modelo de Integrabilidad:
SUJETO - ATRIBUTOS DEL USUARIO: el modelo MABAC utiliza distintos atributos para representar los agrupamientos más comunes que se utilizan emplean en las organizaciones:
AUTORIZACION de Usuarios EXTERNOS
CASO: ingreso directo de los usuarios externos al Sistema:
• Para un sistema X los usuarios externos son y se agrupan según distintos criterios de pertenencia que se definen en función de uno o varios registros de fuente auténtica de otros sistemas externos u otros módulos de registración internos.
• Se debe definir el CRITERIO DE PERTENENCIA indicando la(s) fuente(s) auténtica(s) a consultar para verificar la existencia y pertenecía del usuario.
• Proceso de autorización:
Todos los WS de FA utilizados para AUTORIZAR usuarios externos se ejecutan vía el servidor central de coordinación.
CASO: ingreso indirecto vía otro Sistema o Portal Unificador:
• El usuario externo ingresa a un sistema Y (portal concentrador), para usar otro sistema X.
• El sistema X autoriza al sistema externo Y el uso de determinados recursos, mediante el uso de WS de FA en el modelo multilateral, donde publica los recursos ofrecidos.
• Proceso de autorización:
A continuación puede verse como se definen los atributos del usuario que permiten representar el organigrama de puestos, Comités, Grupos, Equipos.
Recursos de CONTROL: (canal de eventos)
Recursos de INFORMACION: (canal de información)
Recursos de FUNCIONES: (canal de interacción)
Recursos de PROCESOS: (canal de procesos)
En resumen el modelo MABAC está diseñado para soportar la AUTORIZACIÓN de USUARIOS, con los atributos propios de las organizaciones, con respecto a RECURSOS de información, cubriendo los distintos perfiles funcionales que brindan los sistemas informáticos.
De esta forma se instrumenta una mecánica simple, dinámica y eficaz que permite brindar los servicios de autorización a múltiples sistemas que operen dentro del modelo de Integrabilidad.
Uno de los actores claves del Modelo de Integrabilidad es el Servidor de Autenticación, esta implementado mediante un sistema que utiliza:
La seguridad de acceso del Modelo de Integrabilidad sigue atentamente las tendencias en materia de seguridad que utilizan las entidades bancarias. Estas instituciones financieras basan su estratégica de seguridad sobre tres pilares claves:
En el modelo de Integrabilidad esto se aplica así:
1. Autenticación de usuarios por dos factores: se explica a continuación.
2. Autorización de transacciones: puede verse en el Anexo: Ley de Habeas Data y es utilizado para “prestar consentimiento” por parte de la persona involucrada.
3. Monitoreo de actividades basadas en el riesgo: Un sistemas de alertas puede ser parametrizado para distintas situaciones sospechosas. Ver Monitoreo de Servicios en el manual del Administrador.
Existen distintas implementaciones de Autenticación multifactor actualmente en uso.
Una lista parcial por ejemplo:
La utilización de estos mecanismos multifactor agregan complicaciones y molestias en la operación y deben ser analizadas tanto desde el punto de vista de la seguridad como desde la usabilidad.
Por ejemplo: En Home Banking, usar dos factores para todo tipo de operaciones puede no ser lo adecuado. Un modelo equilibrado sería el siguiente: para consultar el salgo de una cuenta bancaria un factor es suficiente, pero para realizar una transferencia se requiere aplicar el segundo factor.
La elección de los mecanismos de autenticación multi-factor debe considerar las necesidades de seguridad y usabilidad .
En el modelo de Integrabilidad la Autenticación del usuario operador se puede realizar por dos factores y mediante el esquema (OOB) Out Of Band, que al operar con una banda totalmente independiente logra eliminar el ataque conocido como “man in the middle”.
Autenticación por dos factores:
1. algo que sé = password
2. algo que tengo = celular
Dado el enorme espectro de transacciones que debe soportar el modelo de Integrabilidad se permite operar desde:
La combinación dinámica de ambas perspectivas genera la flexibilidad necesaria.
Con el canal de mensajes SMS se puede aplicar el modelo de dos factores:
Autenticación por dos factores:
1. algo que sé = password
2. algo que tengo = celular
Autorización del usuario operador (Servicios SMS)
Flexibilidad entre seguridad y usabilidad
El cumplimiento de la ley 25.326 de Protección de Datos Personales es uno de los requisitos legales más importantes que busca soportar el Modelo de Integrabilidad.
Las características básicas del modelo permiten dar soporte a muchas de las obligaciones que plantea la Ley de Habeas Data, a continuación se enumeran las características y los artículos de la Ley que sustentan.
Datos personales en la fuente: La arquitectura no requiere de bases de datos concentradoras o de duplicación de registros. Los únicos registros que se transfieren por el modelo de Integrabilidad son los provistos por las Fuentes Auténticas que los mantienen por sus propias competencias legales. Por otra parte los actores Autenticador y Coordinador están tecnológicamente impedidos de conocer el valor del dato transferido, esto asegura el cumplimiento del ARTICULO 3.- (Archivos de datos - Licitud) y el ARTICULO 7.- (Categoría de datos). Esto no exime a los organismos que actúan como Fuentes Autenticas de realizar el registro de sus bancos de datos, para cumplir con el ARTICULO 21.- (Registro de archivos de datos. Inscripción), el ARTICULO 22.- (Archivos, registros o bancos de datos públicos), el ARTICULO 23.- (Supuestos especiales) y el ARTICULO 24.- (Archivos, registros o bancos de datos privados).
Calidad de datos por uso: Cuando el dato tiende a no estar duplicado, su reutilización para distintos fines se incrementa, esto asegura que con el solo hecho de permitir mecanismos estándar y gratuitos de feedback hacia las Fuentes Auténticas, éstas podrán ajustarlos, (errores detectados) o determinar otras acciones en función de sus implicancias.Entonces la calidad del dato aumentará continuamente con su uso, apoyándose el cumplimiento del ARTICULO 4.- (Calidad de los datos), del ARTICULO 16.- (Derecho de rectificación, actualización o supresión), del ARTICULO 17.- (Excepciones) y del ARTICULO 19.- (Gratuidad).
Datos personales Firmados y Encriptados: Los datos son firmados digitalmente por la Fuente Auténtica y encriptados para el usuario solicitante, todo esto utilizando la infraestructura de PKI, dotando de total autenticidad al dato. Esto permite dar cumplimiento al ARTICULO 9.- (Seguridad de los datos).
Acceso unificado a datos personales: La construcción de un portal de ciudadano que unifique en un solo punto toda la información que existe sobre él es posible gracias al modelo de Integrabilidad, dando cumplimiento del ARTICULO 13.- (Derecho de Información) y ARTICULO 14.- (Derecho de acceso). ARTICULO 15.- (Contenido de la información).
Coordinador multilateral implementador de la ley: El Coordinador materializa la ley en cuanto a las autorizaciones. Solo usuarios que legalmente requieran acceder a cierta información, la recibirán de las Fuentes Auténticas. Las distintas normas legales son implementables dentro del modelo MABAC del Coordinador. Esto asegura el cumplimiento de los artículos de la ley que establecen restricciones o derechos de acceso como el ARTICULO 8.- (Datos relativos a la salud), el ARTICULO 18.- (Comisiones legislativas), el ARTICULO 25.- (Prestación de servicios informatizados de datos personales).
Hay dos artículos que requieren especial tratamiento para ser atendidos y requieren el trabajo interrelacionado de al menos tres actores del Modelo de Integrabilidad; Servidor Autenticador; Servidor Coordinador y la Persona Involucrada.
Estos artículos especiales son:
Artículo 5° - Consentimiento
Artículo 11° - Cesión
Como puede observarse de la letra de la ley, se requiere de una acción (dar consentimiento registrable) por parte de la persona involucrada, como hecho previo a la exposición de los datos.
Por ejemplo si una persona está realizando un trámite en la mesa de entradas de una institución privada, la consulta on-line sobre el cumplimiento de requisitos sobre múltiples Fuentes Auténticas no debería realizarse sin el consentimiento de dicha persona. Esto podría generar la necesidad de firmar algún papel, cosa que realmente se quiere evitar.
Repasemos por un momento el modelo de autenticación por 2 factores
El operador del sistema (mesa de entrada) realizó esta operación de autenticación sobre el Servidor Autenticador, y esto le da derechos para acceder a determinados recursos de información entre los que se encuentran los requisitos del trámite. Si estos recursos están definidos (parametrizados) como recursos que requieren del consentimiento del involucrado (están condicionados a su consentimiento), entonces en ese preciso momento (cuando se los está solicitando) el Servidor Coordinador utilizando el mecanismo de 2 factores, enviará un mensaje al celular del involucrado para:
De esta manera el servidor coordinador se convierte en la fuente auténtica del registro de los consentimientos otorgados por las personas para el acceso a su información personal.
Para mostrar la flexibilidad y facilidad de la tecnología SOA para operar independientemente de las plataformas tecnológicas, se implementaron extensiones en el servidor Coordinador para poder operar en una instalación que opera con (JOSSO) Java Open Single Sign-On, como servidor de Autenticación. El (SSO) Single sign-on es un mecanismo de autenticación que habilita al usuario para acceder a múltiples aplicaciones web con una sola instancia de identificación. Aplicando una técnica de intercepción de los intentos de login de a las aplicaciones invocadas.
El diagrama muestra el dialogo entre los actores utilizando el Servidor Coordinador MABAC.
[1]. Ken Orr & Gustavo Giorgetti: INTEGRABILIDAD. White Paper, THINKNET, Diciembre 2007
[2]. Gustavo Giorgetti & Claudio Vaucheret: MBAC (Multi level attribute Based Access Control). White Paper, THINKNET, march 2008.
[3]. Claudio Vaucheret & Jorge Sznek: Arquitectura para la Integrabilidad de Servicios sobre el protocolo HTTP basado en PKI, Departamento de Ciencias de la Computación de la Facultad de Economía y Administración de la Universidad Nacional del Comahue. Noviembre 2008.
[4]. Uuno Vallner: IT Interoperability Framework (Estonia), Ministry of Economic Affairs and Communications, September 2007.
[5]. Carlos Altschul, Roberto Carbonel, TRANSFORMANDO –, Edudeba 2003.
[6]. Carlos Matus, LOS TRES CINTURONES DEL GOBIERNO -: Editorial:Universidad Nacional De La Matanza, 2007.
[7] Chris Anderson, THE LONG TAIL -, 2006.
[8] Riaz Khadem, ALINEAMIENTO TOTAL -, Editorial Norma.
[9]. Robert Simons, PALANCAS DE CONTROL.
[10].Gustavo Giorgetti, CALIDAD TOTAL EN EL DESARROLLO SISTÉMICO DE LA ORGANIZACIÓN, 1993.