Repository for versions of GDS Standards and guidance translated and/ or internationalised
View the Project on GitHub alphagov/gdmp-translated-standards
El Código de Prácticas Tecnológicas es un conjunto de criterios para ayudar al gobierno a diseñar, desarrollar y adquirir tecnología.
Uso del Código de Prácticas Tecnológicas
Debe usar el Código de Prácticas Tecnológicas para todos sus proyectos o programas de tecnología. Considere cada punto y alinee su proyecto o programa con estos. Obtendrá el mejor beneficio si alinea las estrategias comerciales y tecnológicas de su organización con el Código de Prácticas Tecnológicas.
Seguir el Código de Prácticas Tecnológicas lo ayudará a introducir o actualizar productos o servicios de tecnología para que estos:
Cumplan con las user needs, con base en la investigación con sus usuarios.
Se puedan compartir con más facilidad en todas las divisiones gubernamentales.
Sean fáciles de mantener.
Se amplíen para el uso futuro.
Dependan menos en proveedores terceros específicos.
Sean más rentables.
El Código de Prácticas Tecnológicas contiene pautas y estudios de caso para que pueda migrar de la infraestructura de legado y gestionar todo el ciclo de vida de su tecnología.
El Código de Prácticas Tecnológicas puede usarse como parte de un proceso de control de gastos del gobierno.
Entienda quiénes son los usuarios y qué necesidades tienen. Aprenda sobre sus usuarios y lo que eso significa para su proyecto o programa de tecnología.
Para cumplir con el punto 1 del Código de Prácticas Tecnológicas, debe demostrar que entiende a los usuarios y sus necesidades.
Quizás deba explicar cómo está haciendo esto como parte de un proceso de control de gastos.
Hacer investigación del usuario ayudará a su proyecto o programa de tecnología al identificar lo siguiente:
Los riesgos de introducir o cambiar la tecnología
Las habilidades necesarias para ofrecer, usar y gestionar la tecnología
Las tecnologías que los equipos de soporte del servicio necesitarán para sus usuarios finales
Las necesidades comerciales y operativas (por ejemplo, quitar un servidor obsoleto para crear un nivel de datos y servicios más resiliente)
La investigación del usuario también puede:
Garantizar que los servicios como los paquetes de oficina en línea, los recursos de red, los software de gestión de proyectos y los paquetes de recursos humanos realmente satisfagan las necesidades de sus usuarios
Respaldar el acuerdo interno de lo que usted quiere que la tecnología lo ayude a alcanzar
Understanding user needs del Estándar de Servicio para los proyectos o programas que incluyen la creación de un servicio
Encuentre más información sobre lo siguiente:
User research
Asegúrese de que la tecnología, la infraestructura y los sistemas sean accesibles e inclusivos para todos los usuarios.
Para cumplir con el punto 2 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar cómo está haciendo que su tecnología sea inclusiva.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 2 o las limitaciones que ha encontrado.
Beneficios para su proyecto o programa de tecnología:
Su tecnología funcionará para la mayor cantidad de usuarios posible.
Todos los miembros del personal tendrán fácil acceso a la información y a la infraestructura que necesitan para hacer su trabajo (por ejemplo, la red, las herramientas de autoría, los softwars de gestión de proyectos y los paquetes de recursos humanos).
Se garantizará que no haya limitaciones para dar empleo a personas con necesidades específicas de acceso.
Se evitarán posibles desafíos legales.
Cuando desarrolle una infraestructura y sistemas de TI, asegúrese de considerar la accesibilidad desde el inicio de su proyecto o programa. Lleve a cabo investigaciones con usuarios que tengan diferentes habilidades y decida los requisitos de accesibilidad. Cuestiones que debe verificar:
Los empleados gubernamentales no se encuentren con limitaciones.
Sea más fácil desarrollar servicios accesibles para los ciudadanos.
Por ejemplo, tenga en cuenta esto:
El espacio accesible en el entorno de su oficina o las salas del servidor
Qué hardware elige, su compatibilidad con las tecnologías de asistencia y qué funcionalidad accesible viene como estándar
Qué software elige, así como las herramientas de autoría y el software que opera como una interfaz de usuario o como tecnología de asistencia
Si también está desarrollando o comprando tecnología para brindar un servicio en la web, lea las pautas sobre making your service accessible.
Cuando adquiera un producto de tecnología, compre algo que sea lo más accesible posible.
Si está proveyendo un producto de tecnología al sector público, es posible que deba declarar que este cumple con los estándares de accesibilidad.
Las Web Content Accessibility Guidelines (WCAG 2.1) son un estándar internacional que abarca los sitios web y los servicios digitales. Para que sus servicios sean accesibles, debe intentar alcanzar el level AA of the WCAG 2.1 como mínimo.
Parte de hacer que sus servicios sean accesibles es asegurarse de obtener tecnologías web y otros tipos de tecnología, incluidos hardwares y softwares no para web, de la manera correcta. El Reino Unido sigue los estándares basados en las WCAG 2.1 para lograrlo. Un ejemplo de esto son los estándares de la Unión Europea EN 301 549.
Estas son algunas buenas prácticas para proveer tecnología accesible:
Responder a las posibles preguntas de los compradores sobre accesibilidad para que los posibles compradores sepan si su producto satisface sus requisitos de accesibilidad
Cuando incluya más detalles, considere lo siguiente:
Qué pruebas tiene de que su producto cumple con el estándar relevante
Si su producto se probó con assistive technology y, si es así, qué tipo
Debe especificar con precisión en qué medida su producto cumple con los estándares de accesibilidad.
Lea las pautas sobre understanding WCAG 2.1.
Considere pagar para que get your product audited against WCAG 2.1 por un experto en accesibilidad.
Pautas relacionadas
Publique su código y use un software de fuente abierta para mejorar la transparencia, la flexibilidad y la rendición de cuentas.
Para cumplir con el punto 3 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar que ha tenido en cuenta e uso fuentes abiertas y publica su código de manera abierta.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 3 o las limitaciones que ha encontrado.
La fuente abierta es una manera de desarrollar y distribuir los softwares. El código suele escribirse de manera colaborativa y cualquiera puede descargarlo, usarlo y modificarlo.
Los Open standards son reglas comunes que permiten a un usuario crear productos, procesos y servicios compatibles y coherentes. Están diseñados colaborativamente, están disponibles públicamente y son gratis o de bajo costo.
Beneficios para su proyecto o programa de tecnología:
Se pueden resolver problemas comunes con tecnología de fuente abierta ya disponible.
Se ahorra tiempo y recursos debido a las soluciones personalizadas para resolver problemas únicos o poco frecuentes.
Se reducen los costos de implementación y ejecución.
Se pueden usar juntos los softwares de fuente abierta y de fuente cerrada (de propiedad).
Recuerde que los softwares de fuente abierta no son completamente gratuitos, por lo que debe considerar el costo total de migración, incluidos los costos de salida y transición.
Publique su código y los datos desde el principio de su proyecto o programa de tecnología alentará lo siguiente:
Documentación más clara, lo que facilita que su equipo mantenga el código, haga un seguimiento de los cambios y que las otras personas lo usen
Código más limpio y bien estructurado que sea más fácil de mantener
Claridad sobre los datos que se necesitan para seguir estando protegido y cómo lograrlo
Sugerencias sobre cómo el código puede mejorarse o dónde puede reforzarse la seguridad
Si su proyecto o programa de tecnología incluye códigos en su desarrollo, consulte la sección del Manual del Servicio sobre making source code open and reusable. En algunos casos, es acceptable for code to be closed source. Por ejemplo, las claves y las credenciales, los algoritmos usados para detectar fraude y las políticas aún no publicadas.
Ponga también en la balanza los softwar de fuente abierta cuando elija la tecnología.
Las siguientes preguntas son algunos de los puntos que debe considerar cuando choosing technology y su solución de fuente abierta preferida. Estas preguntas también pueden ayudar cuando evalúa si quiere una solución de propiedad o una de fuente abierta.
¿Se necesitará capacitar al personal o se deben contratar a usuarios expertos para gestionar la solución?
Si la solución es de fuente abierta, ¿en qué medida ya se ha adoptado el código? ¿Cuál es su antigüedad?
¿La solución ofrece el nivel de soporte necesario?
¿Qué tan confiable es la solución? Esto es difícil de medir, pero un criterio de evaluación es su antigüedad.
¿Qué tan bien la solución alcanza a satisfacer sus necesidades?
¿La seguridad de la solución satisface sus necesidades y tiene parches de seguridades regulares?
¿La solución funcionará con su otra tecnología?
¿La licence de la solución es aceptable según los requisitos comerciales de su organización? ¿Existen restricciones o brechas que podrían causar problemas?
Desarrolle una tecnología que use estándares abiertos para garantizar que su tecnología funcione y se comunique con otra tecnología, y así pueda actualizarla y expandirla con facilidad.
Para cumplir con el punto 4 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar que ha tenido en cuenta el uso estándares y datos abiertos.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 4 o las limitaciones que ha encontrado.
La fuente abierta es una manera de desarrollar y distribuir los softwar. El código suele escribirse de manera colaborativa y cualquiera puede descargarlo, usarlo y modificarlo.
Los Open standards son reglas comunes que permiten a un usuario crear productos, procesos y servicios compatibles y coherentes. Están diseñados colaborativamente, están disponibles públicamente y son gratis o de bajo coste.
Puede usar estándares abiertos para partes individuales de su proyecto o programa. Usar estándares abiertos aumenta la interoperabilidad y esto significa que usted:
Ahorra tiempo y dinero al reutilizar elementos que ya están disponibles.
Aumenta la compatibilidad con varias partes interesadas.
Evita quedar limitado a un proveedor.
Puede hacer que su proyecto o programa de tecnología sea más flexible e interoperable mediante lo siguiente:
El uso de open standards
El uso de recommended open standards que cumplan con sus requisitos
Tenga claro qué datos sus sistemas soportarán y qué identificadores están implementados para garantizar que los datos se puedan usar efectivamente
Evite la duplicación de los datos y asegúrese de saber cuál es su fuente aprobada
El uso de RESTful APIspara la integración si es posible y los API technical and data standards
Cuando adquiera un producto de tecnología, asegúrese de solicitar que los estándares abiertos que usa el proveedor cumplan con la definición de un estándar abierto como se describe en los ‘Open Standards principles’.
Los proveedores deben conocer los estándares abiertos que se deben used in government. Si es posible, los proveedores deben hacer que estos estándares abiertos sean parte de su oferta de productos, o bien ofrecer productos que sean compatibles con estos estándares abiertos.
Plantéese usar primero soluciones en la nube públicaConsidere antes que otras opciones.
Para cumplir con el punto 5 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar que ha considerado usar la nube pública. El Reino Unido usa una cloud first policy para informarse sobre este enfoque.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 5 o las limitaciones que ha encontrado.
La Cloud computing es una manera de almacenar y recuperar datos y software en internet. Estas son las 3 áreas de servicio principales:
Software como un Servicio (SaaS), que consiste en el uso de aplicaciones en internet
Plataforma como un Servicio (PaaS), que ofrece la plataforma para desarrollar, probar e implementar sus aplicaciones en internet
Infraestructura como un Servicio (IaaS), que ofrece la infraestructura/red de tecnología física virtualmente en internet sin necesidad de que compre su propio hardware
Puede usar la informática en la nube para tratar el proceso, la red, el almacenamiento y la potencia como utilidades. Razones por las que este enfoque es beneficioso:
Puede evitar inversiones por adelantado en su infraestructura, lo que reduce los costos en general.
Tiene más flexibilidad para probar los nuevos servicios o hacer cambios, con un costo mínimo.
Los modelos de cotización son escalables; en vez de desarrollar para el uso máximo, adquiere para el menor uso y aumenta o disminuye según corresponda.
Será más fácil implementar políticas ecológicas en el gobierno, ya que las instalaciones en la nube suelen usar el espacio y la potencia del servicio de la manera más eficiente posible.
Se pueden aplicar actualizaciones y parches de seguridad continuamente.
El proveedor tendrá la responsabilidad de asegurarse de que su servicio esté disponible para los usuarios.
Para conocer más detalles sobre los beneficios de usar la nube, puede leer las publicaciones del blog en: Why we use the cloud: security and efficiency y Why we use the cloud: supporting services
En algunos casos, es recomendable que use una alternativa a la nube. Solo debe hacerlo si puede demostrar que el servicio que eligió representa la mejor relación calidad-precio si selecciona una alternativa a la nube pública. También debe demostrar que tuvo en cuenta la flexibilidad al poder cambiar el sistema y reducir los costos con el tiempo. Lea cómo el Department for Transport is using cloud technology.
Estas son las principales pautas para proteger su red, servicios y datos en la nube:
Protección y resiliencia de los activos
Mantenga la seguridad de los sistemas y datos con el nivel apropiado de seguridad.
Para cumplir con el punto 6 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar cómo está protegiendo los datos y sistemas.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 6 o las limitaciones que ha encontrado.
Al proteger su tecnología:
Reducirá el riesgo y las consecuencias de amenazas.
Mejorará la mitigación del riesgo.
Mejorará el mean time to recovery de su red.
Debe considerar la seguridad desde el comienzo de su programa de tecnología y para todo el servicio. Antes de comenzar, considere estas preguntas:
¿Qué riesgos de seguridad tiene su programa?
¿Su programa usará o recopilará datos confidenciales? 3. ¿Cómo la seguridad de su programa interactuará con otros sistemas?
¿Cómo la seguridad de su programa se integra con la seguridad y los procesos
departamentales de su organización?
¿Cómo la seguridad de su programa cumple con los estándares de ciberseguridad? Por ejemplo, el Reino Unido usa el Minimum Cyber Security standard.
¿Tiene acceso a expertos en seguridad y las habilidades que necesita?
¿Cómo obtendrá el conocimiento en seguridad y las habilidades que necesita?
¿Qué cambios en los documentos y en los procesos de seguridad de su organización
necesitará su programa?
Los recursos de seguridad de cada organización dependerán de su presupuesto, así mismo el riesgo que deseen asumir dependiendo de los servicios e información que ofrezcan. Analice los requisitos de seguridad de su programa con el equipo o la persona responsables de la seguridad en su organización. Como parte de esto, debería hacer lo siguiente:
Evalué el riesgo para su programa
Identifique y cumpla con las normas y marcos de seguridad relevantes (ejemplos de los que se usan en el Reino Unido: technology security guidance list)
Acordar cómo su programa funcionará con las políticas de seguridad y control que se usan dentro de su organización
Asigne funciones y responsabilidades de seguridad dentro del programa
Considere si tiene conocimientos relevantes sobre seguridad o si necesita aprender más habilidades
Una vez que haya identificado los riesgos de seguridad para su programa, debe integrarlos e incluir lo siguiente:
Cómo su programa hará un seguimiento, mitigará o aceptará los riesgos de seguridad
Los plazos esperados para mitigar cada riesgo
Procesos claros y bien documentados sobre la seguridad
Planes de capacitación y control de acceso de sus usuarios
Elija una seguridad proporcional para controlar y supervisar su programa de tecnología. La seguridad debe proteger su tecnología de la información y sus servicios digitales, y permitir que los usuarios accedan a los datos que necesitan para su trabajo.
Debe considerar la seguridad de las herramientas que podría usar para implementar y mantener su programa de tecnología.
A medida que implementa su programa de tecnología, debe revisar continuamente su seguridad y verificar que esté mitigando o aceptando los riesgos de seguridad que ha identificado.
El acceso malicioso siempre es un riesgo. Planee cómo hacer lo siguiente:
Identificar
Proteger
Detectar
Responder
Recuperar rápido
Asegúrese de tener procesos y controles para recopilar, registrar, proteger y analizar la información sobre los ataques, y use estos datos para mejorar las defensas. Le puede resultar útil si hace lo siguiente:
Diseñe e implemente los componentes del sistema según las prácticas recomendadas del gobierno (ejemplos en el Reino Unido: incluyen los network principles y los security design principles for digital services.
Aumenta la seguridad de los correos electrónicos usando las pautas de las prácticas recomendadas (en Reino Unido, esto incluye las pautas sobre securing government email y cómo set up government email services securely.
Cuando las plataformas tienen acceso a internet y almacenan datos reales, las amenazas o los atacantes pueden intentar robar o alterar los datos. Además, aumenta el riesgo de una filtración de datos reales por accidente. Estas son algunas pautas que se utilizan en el Reino Unido para evitarlo:
Las information risk management guidance del Centro Nacional de Ciberseguridad (NCSC)
Las Service Manual guidance on securing information los servicios gubernamentales
Debe integrar controles y monitoreos de la seguridad con el flujo de los datos y de la red usando análisis de riesgo proporcional.
Puede encontrar información sobre cómo proteger sus servicios en el punto 9 del Estándar de Servicio: Create a secure service which protects users’ privacy
Es fundamental garantizar la seguridad de la nube. En el Reino Unido, las pautas sobre esto incluyen los Cloud Security Principles, las Cloud security guidance y las Risk management guidance del NCSC.
Ya sea que esté adquiriendo un software como un servicio (SaaS) o desarrollando su propia solución para una plataforma de herramientas y servicios, debe considerar implementar mitigaciones como las siguientes:
Cifrado de datos
Inicio de sesión único
Verificación de dos factores (2FA)
Control de acceso específico
Monitoreo y alertas del uso
Aplicación de parches a tiempo
Le resultará útil establecer mecanismos de monitoreo para la seguridad de su programa, identificar posibles riesgos y ofrecer confianza a los líderes seniores y las partes interesadas sobre la efectividad de los controles de seguridad.
Evalúe continuamente sus controles de seguridad para verificar que hagan lo siguiente:
Brinden a los usuarios el nivel apropiado de acceso.
Monitoreen efectivamente los riesgos de seguridad.
Ofrezcan datos suficientes para el análisis del riesgo.
Identifiquen y registren todas las actividades, y puedan encontrar anomalías.
Le permitan tomar decisiones informadas sobre las acciones para mitigar los riesgos descubiertos.
Debe ofrecer garantía de controles permanentes de la seguridad de su programa y considerar cómo se integra con el resto de la seguridad de su organización. Debe analizar esto con el equipo o la persona responsables de la seguridad en su organización.
Debe considerar:
Quién será el responsable de la seguridad general del programa
Cómo se corroborará, monitoreará y evaluará continuamente la seguridad del programa
Qué tipos de pruebas del software de seguridad serían apropiados para su programa
Quién corroborará, monitoreará y evaluará la seguridad de su programa
Quién implementará las actualizaciones de seguridad para garantizar la seguridad permanente del programa
Quién será responsable de responder ante incidentes de seguridad que afecten el programa
La planificación de mejora continua es útil para sus procesos del desarrollo normal de las actividades. Esto le dará oportunidades constantes para revisar y mejorar su seguridad si es necesario. El proceso de revisión también verificará que su seguridad aún cumpla con las necesidades del usuario y los cambios en la tecnología. El Reino Unido aplica pautas para la continuous improvement planning, que le pueden resultar útiles.
Asegúrese de proteger los derechos de los usuarios integrando la privacidad como una parte esencial de su sistema.
Para cumplir con el punto 7 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar cómo está usando la privacidad desde el diseño.
Es posible que deba explicar cómo lo está haciendo como parte de un proceso de control de gastos.
Valorar la privacidad de los usuarios y explicarles con claridad cómo se usan sus datos es fundamental para lo siguiente:
Asegurarse de que los usuarios confíen en la interacción con los servicios en línea del gobierno
Mejorar la calidad de la recopilación de datos
Para asegurar la confianza, lo ideal sería que les diga a los usuarios cómo exactamente se usarán sus datos cuando los recopile y que elimine los datos que recopile una vez que ya no tiene un uso legítimo para ellos. Siempre debe tomar medidas para garantizar que los datos que recopila estén protegidos. Seguir esta práctica de privacidad desde el diseño cuando desarrolla su servicio también es probable que lo ayude a cumplir con las leyes relevantes sobre la privacidad de los datos.
Mantener la privacidad de los datos personales de los ciudadanos incluye la seguridad. La privacidad también incluye cómo los ciudadanos:
Dan su consentimiento para el uso de sus datos personales
Tienen el derecho a que se eliminen sus datos personales
Tienen el derecho a restringir el procesamiento de sus datos personales
Tienen el derecho a la portabilidad de sus datos personales para que puedan acceder y transferirlos
Beneficios para su proyecto o programa de tecnología:
Ser proactivo sobre la privacidad y disminuir los riesgos de robo de datos
Identificar posibles problemas de privacidad desde temprano cuando su solución es más fácil y cuesta menos
Entender mejor los problemas de privacidad en toda la organización
Las siguientes preguntas son útiles al considerar el uso de datos y su privacidad:
¿El proyecto o programa implicará la recopilación de información nueva sobre los individuos ?
¿Las personas deben brindar información sobre ellas mismas al proyecto o programa?
¿La información sobre las personas se divulgará a organizaciones o personas que no han tenido antes acceso habitual a la información?
¿Está usando la información sobre las personas con un fin para el que actualmente no se usa, o de una manera distinta de la actual?
¿El proyecto o programa implica que al usar nueva tecnología esto podría verse como una intrusión a la privacidad? Por ejemplo, el uso de datos biométricos o el reconocimiento facial.
¿El proyecto o programa dará como resultado la toma de decisiones o medidas acerca de las personas de maneras que pueden tener un gran efecto sobre ellas?
¿La información sobre las personas es de un tipo que podría generar inquietudes particulares o expectativas sobre la privacidad? Por ejemplo, historias clínicas, antecedentes penales u otra información que las personas considerarían privada.
¿El proyecto o programa le exigirá comunicarse con las personas de una manera que les resulte incómoda o molesta?
Evite el esfuerzo doble y los costos innecesarios colaborando en todas las divisiones del gobierno y compartiendo y reutilizando la tecnología, los datos y los servicios.
Para cumplir con el punto 8 del Código de Prácticas Tecnológicas, debe considerar si su proyecto o programa puede compartir y reutilizar la tecnología.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 8 o las limitaciones que ha encontrado.
Antes de que comience su proyecto o programa de tecnología, plantéese compartir el trabajo que podría beneficiar a otros equipos en su organización o a otras organizaciones gubernamentales. Beneficios de compartir su trabajo:
Colaboración más fluida con las demás organizaciones
Una base más amplia de expertos que pueden ayudar a encontrar soluciones más rápido
Mayor integración entre las tecnologías gubernamentales
Beneficios de reutilizar la tecnología actual:
Evitar gastos dobles e innecesarios
Acelerar las fases iniciales del proyecto o programa
Más rentabilidad
Es más fáciles y menos costoso planear cómo compartirá su solución de tecnología desde el principio de su proyecto o programa. La claridad en la documentación ayudará a su proyecto o programa y hará que sea más fácil compartir su trabajo.
Los API technical and data standards, y las API design guidance pueden ayudar a que su organización brinde datos para los servicios gubernamentales de una manera uniforme y que se puede compartir. También puede usar o contribuir con el API catalogue del gobierno.
Debe considerar publicar your code in the open and use open source technology. Estos son algunos ejemplos de código gubernamental abierto del Reino Unido:
La GitHub page del Ministerio de Justicia
El Home Office Design System repository que incluye forms for reuse
El source code del Servicio Digital del Gobierno
La GitHub account del Departamento del Medio Ambiente, Alimentación y Asuntos Rurales
GCHQ’s account que incluye herramientas para el almacenamiento, el procesamiento y el análisis de datos
Su tecnología debe funcionar con las tecnologías, lo procesos y la infraestructura actual de su organización, y debe adaptarse para las exigencias futuras.
Para cumplir con el punto 9 del Código de Prácticas Tecnológicas, sus planes deben demostrar cómo su proyecto o programa de tecnología se integra en su organización.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo esto.
Una buena integración significa asegurarse de que la tecnología nueva funcione con las soluciones del legado sin limitar su capacidad de adaptarla a las exigencias futuras o de actualizar los sistemas.
Beneficios para su programa:
Menos riesgo a su infraestructura, ya que la planificación de la integración descubrirá brechas de compatibilidad en la tecnología nueva
Menos tiempo de inactividad en sus procesos regulares cuando los actualize o modifique
Sistemas que ejecutan la redundancia integrada de los servicios, lo que minimiza los puntos únicos de falla
Costos menores de soporte a largo plazo
La tecnología y la infraestructura de cada organización tendrá servicios y problemas únicos. Sin embargo, existen elementos comunes que se pueden considerar al adaptar la tecnología nueva a su sistema actual o de legado. Por ejemplo:
La coordinación entre el modelo operativo de TI de su organización, las diferentes áreas comerciales y sus procesos, la administración, el soporte del servicio y la entrega del servicio
La manera en la que la nueva tecnología funcionará con su gestión del servicio
Las habilidades y las capacidades que su organización necesita para ofrecer, respaldar y mejorar continuamente la tecnología nueva que adquiera
Lea cómo el Department for Transport’s Chief Architect has created a Digital Design Authority para ayudar a integrar la tecnología nueva con su tecnología actual.
Para optimizar la integración de los sistemas considere lo siguiente:
Adoptar un modelo de integración continuo para que pueda resolver pequeños problemas de manera iterativa
Diseñar su sistema usando componentes desarrollados independientemente que puedan funcionar bien juntos
Desarrollar una arquitectura de sistema desde las primeras etapas del programa para describir su sistema actual o futuro y esquematizar los componentes de hardware y software
Definir un proceso de gestión de la configuración
Hacer pruebas a nivel de los componentes para asegurarse de que la integración sea posible
Llevar a cabo pruebas regulares de la integración y del estrés en su entorno de desarrollo para hacer un seguimiento del progreso y asegurarse de que el sistema siga siendo sólido
Si ha decidido usar un integrador de sistemas, debe verificar que cumpla con todos sus requisitos.
Varias organizaciones gubernamentales están usando o investigando tecnologías emergentes. Si está pensando en introducir tecnologías emergentes en su infraestructura, debe asegurarse de que cumpla con las necesidades del usuario. Deberá investigar con atención las soluciones de tecnología alternativas que están afianzadas para verificar que este sea el caso.
Su programa de tecnología emergente también se beneficiará si controla lo siguiente:
Si otras organizaciones en el gobierno están usando o investigando la misma tecnología emergente
Si su organización tiene las habilidades y los recursos para gestionar la tecnología
Puede conocer las pautas sobre choosing technology for services here, incluido cómo adoptar tecnología nueva.
“Tecnologías emergentes” es un término amplio para una variedad de herramientas y técnicas que se encuentran en diferentes etapas de desarrollo. Ejemplos de tecnología emergente:
Inteligencia artificial y aprendizaje automático
Tecnologías de contabilidad distribuida (DLT)
Computación cuántica
No obstante, aunque las tecnologías emergentes suelen categorizarse juntas, algunas están más afianzadas que otras.
Varios departments are already using artificial intelligence or machine learning en diferentes modos. Por ejemplo, GDS is using machine learning para procesar grandes cantidades de datos que ayudan a la toma de decisiones humanas. Por otro lado, Oxford City Council is leading a group of local authorities in a joint discovery sobre cómo los chatbots y la inteligencia artificial podrían ayudar a resolver problemas con el diseño del servicio.
Si está considerando usar la inteligencia artificial, lea las pautas sobre using artificial intelligence in the public sector.
Algunos organismos como la Food Standards Agency y el Land Registry are undertaking discoveries into DLT para entender si la tecnología es apta para usarla en el sector público. La DLT promete mucho, pero no se sabe con claridad dónde la tecnología podría ofrecer mejoras importantes para el gobierno en comparación con otros tipos de infraestructura.
Algunos organismos gubernamentales también están financiando research into quantum computing. Esta tecnología se encuentra en la fase teórica y es poco probable que el gobierno la comience a usar en el futuro próximo.
Use los datos de manera más eficaz mejorando su tecnología, su infraestructura y sus procesos.
Para cumplir con el punto 10 del Código de Prácticas Tecnológicas, sus planes deben demostrar que ha considerado el ciclo de vida de los datos.
Si se encuentra en el proceso de control de gastos, debe explicar cómo está cumpliendo con el punto 10 o las limitaciones que ha encontrado.
Beneficios de mejorar la manera en la que usa y gestiona los datos:
Ahorra tiempo y dinero al reusar los datos abiertos que ya están disponibles.
Se asegura de que la infraestructura y los servicios tienen información coherente.
Les ofrece a los usuarios una experiencia más uniforme cuando usan los servicios gubernamentales en línea, lo que genera confianza.
Minimiza la recopilación y la duplicación de los datos.
Logra que los conjuntos de datos sean interoperables, lo que aumentará las oportunidades de usar los datos.
Para asegurar la confianza de los usuarios, lo ideal sería que les diga cómo exactamente se usarán sus datos cuando los recopile, y que elimine los datos recopilados una vez que ya no tiene un uso legítimo para ellos. Siempre debe tomar medidas para garantizar que los datos recopilados están protegidos. Seguir esta práctica de privacidad desde el diseño cuando desarrolla su servicio también es probable que lo ayude a cumplir con las leyes relevantes sobre la privacidad de los datos.
Estas son algunas pautas del Reino Unido que le pueden resultar útiles:
Cómo considerar los asuntos éticos en torno al uso de los datos y evaluarlos según los principios del Data Ethics Framework
Cómo considerar los Open Data Principles
Cómo aplicar la Government Transformation Strategy y la UK Digital Strategy
Estas son algunas prácticas recomendadas para recopilar, almacenar, analizar y compartir los datos de otros departamentos, otros gobiernos y otros sectores.
Asegúrese de que sus prácticas para la recopilación de datos, data tools and infrastructure meet satisfacen las necesidades de los usuarios, son escalables y fomentan la colaboración. También considere las siguientes preguntas:
¿Tiene las herramientas apropiadas para recopilar y almacenar los datos que necesita?
¿Sus procesos para recopilar datos son éticos y transparentes?
¿Sus procesos para recopilar datos son seguros?
¿Ha elegido los procesos de recopilación de datos más eficientes para los datos que necesita?
¿El personal tiene las habilidades necesarias o debe capacitarlos?
¿La manera en la que ingresa los datos garantiza la precisión y fiabilidad de los datos?
¿Estandariza los datos después de recopilarlos para que sea más fácil crear datos interoperables?
¿Los datos tienen un titular asignado?
¿Debe eliminar las referencias personales de sus datos para que no puedan atribuirse a nadie?
Asegúrese de secure your data tools and infrastructure y mantenerlos para fines específicos a fin de cumplir con las leyes relativas a los datos.
También debe asegurarse de que los data is easily accessible to APIs para su uso en el futuro. Considere las siguientes preguntas:
seguridad de su organización, además de las pautas sobre su país (for reference UK Guidance: moving data outside)
¿Ha considerado si debe usar o no cloud technology, centros de datos en sí o on-premise networks?
¿Su tecnología cumple con los estándares requeridos y es escalable/flexible?
¿Su tecnología está configurada según las prácticas recomendadas de seguridad de los datos?
¿Algunos datos tienen características protegidas que necesitan cifrado o
almacenamiento más seguro?
¿Los procesos de seguridad se revisan y actualizan regularmente?
¿Usa Open Standards y procesos claros para asegurarse de que pueda analizar y,
si corresponde, compartir datos con otros departamentos?
¿Sus procesos facilitan el mantenimiento de los datos actuales y precisos?
¿Sus datos tienen trazas de auditoría claros que muestran cómo los registros de los datos
individuales se consultan y actualizan?
organización procesa, o bien una manera de escalar su almacenamiento a medida que cambia el uso de los datos?
Asegúrese de usar los datos con eficiencia y según solo las necesidades del usuario; por ejemplo, el Reino Unido usa un Data Ethics Framework. Considere las siguientes preguntas sobre el uso de los datos:
¿Dónde publicará sus datos?
¿Cómo puede compartir datos no confidenciales para evitar la duplicación de conjuntos de datos?
¿Cómo puede choose data tools and infrastructure van a la par de las necesidades de los usuarios, son escalables y fomentan la colaboración?
¿Usa open standards and patterns para que sea más fácil analizar los datos y, si corresponde, compartirlos con otros departamentos?
Puede usar el análisis científico y llevar a cabo pruebas A/B para ayudar a tomar decisiones para los datos. Por ejemplo, cómo el Government Digital Service used data to improve content and user journeys on GOV.UK.
Cuando publique los datos, hága que sean abiertos de manera predeterminada y cumpla con los Open Data Principles. También considere estas preguntas:
¿Cuenta con procesos y protecciones para controlar los datos que publica? ¿cómo mantiene seguros los datos confidenciales?
¿Cumple con un código de prácticas para compartir los datos? El Reino Unido cumple con el Information Commissioner’s Office Code of Practice for data sharing
¿Usa los API technical and data standards y el API catalogue del gobierno?
Debe controlar que sus datos estén en su ciclo de vida y solo conservarlos mientras sean necesarios. Debe tener en cuenta estas preguntas:
¿Tiene un proceso implementado para decidir cuándo es apropiado que su organización retire o archive los datos?
¿Tiene un proceso implementado para decidir qué datos puede eliminar y reemplazar con datos nuevos o actualizados?
¿Tiene un proceso implementado para garantizar que los datos de las personas se eliminen cuando lo soliciten para que su servicio brinde privacidad por defecto?
¿Tiene un proceso para eliminar de manera segura los datos cuando ya no se necesitan?
Políticas y pautas usadas en el Reino Unido:
Pautas para saber qué incluir y qué descartar:
Estándares y pautas sobre tecnología gubernamental
Marco Ético para Datos
Publicar y usar datos abiertos del gobierno
Estrategia de transformación gubernamental: mejor uso de los datos
Usar registros para desarrollar un servicio
Documentación API para los registros
Su estrategia de compra debe demostrar que ha considerado los aspectos comerciales y tecnológicos, y las limitaciones contractuales.
Para cumplir con el punto 11 del Código de Prácticas Tecnológicas, su plan o diseño debe demostrar su estrategia de abastecimiento y cómo sus contratos cumplen con las normas y pautas del gobierno.
Debe explicar cómo lo desarrolla, como parte de un proceso del control de gastos.
Beneficios para su proyecto o programa de tecnología:
Productos y oportunidades comerciales competitivos e innovadores
Ahorros económicos a largo plazo
Mejores negociaciones con el proveedor
Un enfoque comercial que respalda la disgregación de contratos
Gestión exitosa de las salidas de los contratos, lo que garantiza que el proveedor saliente transfiera el conocimiento y las capacidades relevantes
Ayuda con la transición a la nube, la mercancía y los servicios de tecnología común
Contratos más breves y administrables con un proceso de renovación ágil
Una perspectiva más clara del estado, los riesgos y los problemas del contrato
Su estrategia de abastecimiento debe demostrar que entiende bien las tareas comerciales necesarias para ofrecer, usar y gestionar su programa. Debe planear cómo gestionar varios proveedores, dónde esa estructura es apropiada para el modelo operativo de la organización y cuándo están funcionando como parte de los mismos equipos de entrega. Esto incluye lo siguiente:
Desafiar constantemente las estrategias de abastecimiento para considerar si sus requisitos pueden simplificarse o dividirse para ampliar la competencia en el mercado, incluidas las pequeñas y medianas empresas
Usar value chain mapping para ayudar a identificar los productos y componentes que necesita, y si sería mejor el desarrollo o la adquisición según su antigüedad como producto
Cambiar de contratos grandes con un solo proveedor a varios proveedores si existe una razón operativa y de rentabilidad
Entender dónde y cómo ha desagregado la tecnología en la que se apoya su programa y los contratos que la proveen
Considerar qué habilidades y capacidades necesita su organización para ofrecer y respaldar el producto o el servicio que comprará
Usar un modelo de abastecimiento que se adapte a sus servicios y sirva para las circunstancias específicas de su organización
Su estrategia de abastecimiento debe considerar los enfoques tecnológicos que alentarán el uso futuro de su producto y servicio, por ejemplo:
Dividir los servicios en línea con las prácticas recomendadas de la industria, lo que incluye el uso de un enfoque de abastecimiento eficiente, captación del mercado antes de la adquisición y mantenerse lo más abierto posible
Usar productos y servicios comerciales si es posible; evitar la personalización de estos productos en una manera que le evite mantenerlos, actualizarlos o eliminarlos en el futuro
Reducir el impacto ambiental de su organización
Encuentre servicios y proveedores apropiados para evitar los procesos de adquisición largos y costosos. Trabaje con su equipo comercial del departamento para entender qué ruta es más apropiada.
Características de los contratos:
No deben costar más de £100 millones, salvo por una razón excepcional.
Sea explícito sobre la titularidad de los datos gubernamentales, incluidos los datos creados a través de la operación del servicio.
Sea explícito sobre la titularidad de la propiedad intelectual que implica la entrega de un servicio tecnológico (incluido el código de software y las normas comerciales que procesan la información entre las interfaces de usuario y los datos almacenados).
Características de los contratos:
Si es económico, incluya una cláusula de rescisión en un máximo de 2 años que le permita rescindir el contrato con el mínimo costo de salida.
Garantice la competencia de la mayor variedad posible de proveedores usando contratos más pequeños si mejoran el valor.
Incluya modelos de facturación basados en el uso si corresponde y si representa la mejor rentabilidad.
Atienda la necesidad de mejora continua, mantenimiento de la competitividad del mercado y la flexibilidad para cumplir con los requisitos de cambio.
Recuerde lo siguiente:
Los proveedores no deben brindar integración de sistemas, integración de servicio o servicios de gestión al mismo tiempo que ofrecen un servicio de componentes dentro de ese sistema.
No puede ampliar los contratos automáticamente, salvo circunstancias excepcionales.
Debe alinear la duración del contrato a las actuales prácticas recomendadas para el producto o servicio en cuestión.
Si está desarrollando un servicio como parte de su proyecto o programa de tecnología, también deberá cumplir con el Estándar de servicio
Con quién comunicarse para obtener ayuda
GDMPglobal.digitalmarketplace@digital.cabinet-office.gov.uk