Satelite Simon Bolívar

El satélite VENESAT-1 (Simón Bolívar) es el primer satélite artificial propiedad del Estado venezolano lanzado desde China el día 29 de octubre de 2008

Soberanía Tecnológica

El impacto que genera el uso de Internet en sistemas sociales como la salud, educación y ciudadanía, ha impulsado la voluntad internacional de preparar a los países para adaptarse a las nuevas exigencias de una sociedad interconectada.

Tecnología Educativa

Es el resultado de las prácticas de diferentes concepciones y teorías educativas para la resolución de un amplio espectro de problemas y situaciones referidos a la enseñanza y el aprendizaje, apoyadas en las TIC's.

Canaima GNU/Linux

Canaima GNU/Linux es un proyecto socio-tecnológico abierto, construido de forma colaborativa, centrado en el desarrollo de herramientas y modelos productivos basados en las Tecnologías de Información (TI) Libres.

TDA

La Televisión Digital Abierta, es un proyecto concebido para proveer espacios adecuados que permitan el desarrollo de la capa de Software Intermedia y asociados, manteniendo el licenciamiento libre, bajo estándares abiertos.

Vulnerabilidades de un sistema informático

En un sistema informático lo que queremos proteger son sus activos, es decir, los recursos que forman parte del sistema y que podemos agrupar en:


Hardware: elementos físicos del sistema informático, tales como procesadores, electrónica y cableado de red, medios de almacenamiento (cabinas, discos, cintas, DVDs,...).
Software: elementos ló́gicos o programas que se ejecutan sobre el hardware, tanto si es el propio sistema operativo como las aplicaciones.
Datos: comprenden la información lógica que procesa el software haciendo uso del hardware. En general serán informaciones estructuradas en bases de datos o paquetes de información que viajan por la red.
Otros: fungibles, personas, infraestructuras,.. aquellos que se 'usan y gastan' como puede ser la tinta y papel en las impresoras, los soportes tipo DVD o incluso cintas si las copias se hacen en ese medio, etc.
De ellos los mas críticos son los datos, el hardware y el software. Es decir, los datos que están almacenados en el hardware y que son procesados por las aplicaciones software.

Incluso de todos ellos, el activo mas crítico son los datos. El resto se puede reponer con facilidad y los datos ... sabemos que dependen de que la empresa tenga una buena política de copias de seguridad y sea capaz de reponerlos en el estado mas próximo al momento en que se produjo la pérdida. Esto puede suponer para la empresa, por ejemplo, la dificultad o imposibilidad de reponer dichos datos con lo que conllevaría de pérdida de tiempo y dinero.

Vulnerabilidad: definición y clasificación


Definimos Vulnerabilidad como debilidad de cualquier tipo que compromete la seguridad del sistema informático.
Las vulnerabilidades de los sistemas informáticos las podemos agrupar en función de:
Diseño
  • Debilidad en el diseño de protocolos utilizados en las redes.
  • Políticas de seguridad deficientes e inexistentes.

Implementación
  • Errores de programación.
  • Existencia de “puertas traseras” en los sistemas informáticos.
  • Descuido de los fabricantes.

Uso
  • Mala configuración de los sistemas informáticos.
  • Desconocimiento y falta de sensibilización de los usuarios y de los responsables de informática.
  • Disponibilidad de herramientas que facilitan los ataques.
  • Limitación gubernamental de tecnologías de seguridad.

Vulnerabilidad del día cero
  • Se incluyen en este grupo aquellas vulnerabilidades para las cuales no existe una solución “conocida”, pero se sabe como explotarla.


Vulnerabilidades conocidas


  • Vulnerabilidad de desbordamiento de buffer.
  • Si un programa no controla la cantidad de datos que se copian en buffer, puede llegar un momento en que se sobrepase la capacidad del buffer y los bytes que sobran se almacenan en zonas de memoria adyacentes.
  • En esta situación se puede aprovechar para ejecutar código que nos de privilegios de administrador.
  • Vulnerabilidad de condición de carrera (race condition).
  • Si varios procesos acceden al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad. Es el caso típico de una variable, que cambia su estado y puede obtener de esta forma un valor no esperado.
  • Vulnerabilidad de Cross Site Scripting (XSS).
  • Es una vulnerabilidad de las aplicaciones web, que permite inyectar código VBSript o JavaScript en páginas web vistas por el usuario. El phishing es una aplicación de esta vulnerabilidad. En el phishing la víctima cree que está accediendo a una URL (la ve en la barra de direcciones), pero en realidad está accediendo a otro sitio diferente. Si el usuario introduce sus credenciales en este sitio se las está enviando al atacante.
  • Vulnerabilidad de denegación del servicio.
  • La denegación de servicio hace que un servicio o recurso no esté disponible para los usuarios. Suele provocar la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos informáticos del sistema de la víctima.
  • Vulnerabilidad de ventanas engañosas (Window Spoofing).
  • Las ventanas engañosas son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo único que quieren es que el usuario de información. Hay otro tipo de ventanas que si las sigues obtienen datos del ordenador para luego realizar un ataque.


Herramientas


En el caso de servidores Linux/Unix para hacer el análisis de vulnerabilidades se suele utilizar el programa 'Nessus'.
Nessus es de arquitectura cliente-servidor OpenSource, dispone de una base de datos de patrones de ataques para lanzar contra una máquina o conjunto de máquinas con el objetivo de localizar sus vulnerabilidades.
Existe software comercial que utiliza Nessus como motor para el análisis. Por ejemplo está Catbird (www.catbird.com) que usa un portal para la gestión centralizada de las vulnerabilidades, analiza externamente e internamente la red teniendo en cuenta los accesos inalámbricos. Además hace monitoreo de servicios de red como el DNS y la disponibilidad de los portales web de las organizaciones.
En otros sistemas tipo Windows está el MBSA “Microsoft Baseline Security Analyzer” que permite verificar la configuración de seguridad, detectando los posibles problemas de seguridad en el sistema operativo y los diversos componentes instalados.


¿De qué queremos proteger el sistema informático?


Ya hemos hablado de los principales activos o elementos fundamentales del sistema informático que son vulnerables y ahora veremos a qué son vulnerables dichos elementos.
Comenzamos definiendo el concepto de amenaza.
Entendemos la amenaza como el escenario en el que una acción o suceso, ya sea o no deliberado, compromete la seguridad de un elemento del sistema informático.
Cuando a un sistema informático se le detecta una vulnerabilidad y existe una amenaza asociada a dicha vulnerabilidad, puede ocurrir que el suceso o evento se produzca y nuestro sistema estará en riesgo.
Si el evento se produce y el riesgo que era probable ahora es real, el sistema informático sufrirá daños que habrá que valorar cualitativa y cuantitativamente, y esto se llama 'impacto'.
Integrando estos conceptos podemos decir que “un evento producido en el sistema informático que constituye una amenaza, asociada a una vulnerabilidad del sistema, produce un impacto sobre él”.
Si queremos eliminar las vulnerabilidades del sistema informático o queremos disminuir el impacto que puedan producir sobre él, hemos de proteger el sistema mediante una serie de medidas que podemos llamar defensas o salvaguardas.

Riesgo tecnológico y su impacto para las organizaciones

Origen del riesgo tecnológico ¿Cómo nos afecta?


El riesgo tecnológico tiene su origen en el continuo incremento de herramientas y aplicaciones tecnológicas que no cuentan con una gestión adecuada de seguridad. Su incursión en las organizaciones se debe a que la tecnología está siendo fin y medio de ataques debido a vulnerabilidades existentes por medidas de protección inapropiadas y por su constante cambio, factores que hacen cada vez más difícil mantener actualizadas esas medidas de seguridad.
Adicional a los ataques intencionados, se encuentra el uso incorrecto de la tecnología, que en muchas ocasiones es la mayor causa de las vulnerabilidades y los riesgos a los que se exponen las organizaciones.
revista seguridad riesgo tecnológicorevista seguridad riesgo tecnológico. El riesgo tecnológico puede verse desde tres aspectos, primero a nivel de la infraestructura tecnológica (hardware o nivel físico), en segundo lugar a nivel lógico (riesgos asociados a software, sistemas de información e información) y por último los riesgos derivados del mal uso de los anteriores factores, que corresponde al factor humano como un tercer nivel.
Si se revisan las definiciones de las metas, objetivos, visión o misión de las organizaciones, estás no se fundamentan en términos técnicos o con relación a la tecnología. Sin embargo, al analizar de forma profunda y minuciosa este tipo de planteamientos gerenciales, se encuentra que su aplicación trae como base el desempeño de una infraestructura tecnológica que permita darle consecución a dichas cualidades. Por ello, el cumplimiento correspondiente con la prestación de los servicios y desarrollo de los productos ofrecidos por la empresa, el mantenimiento de la actividad operativa e incluso la continuidad del negocio, dependen del cuidado y conservación que se tenga de la base tecnológica y por supuesto, del personal que la opera.

Medidas de aseguramiento ante el riesgo tecnológico


Hablar de controles y medidas que permitan a las organizaciones contrarrestar este tipo de riesgo puede ser complicado, pero es posible tomar acciones que lleven a su mitigación. El aseguramiento puede realizarse desde los tres niveles antes mencionados.
En el nivel físico, las medidas a tomar son de carácter técnico o de seguridad informática, referidas a la aplicación de procedimientos de control y barreras físicas ante amenazas para prevenir daño o acceso no autorizado a recursos e información confidencial que sea guardada en la infraestructura física. Dentro de éstas se encuentran:
  • Controles de acceso físico, que pueden incluir el uso de sistemas biométricos y vigilantes para acceso en áreas específicas.
  • Manejo de tokens o tarjetas de identificación.
  • Controles a nivel de equipos, tales como ubicación y protección, seguridad en cableado o mantenimiento periódico de equipos.
  • Servicios básicos (energía, agua y alcantarillado, entre otros) de soporte para continuidad.
  • Gestión de medios de almacenamiento removible.
  • Controles de vulnerabilidades técnicas, entre otros.

En el nivel lógico, las medidas a tomar se dan con respecto al uso de software y sistemas, enfocadas a proteger los datos y garantizar el acceso autorizado a la información por parte de los usuarios a través de los procedimientos correctos. Como parte de estas medidas se pueden tomar:
  • Controles de acceso lógico con la gestión de usuarios, perfiles y privilegios para acceso a aplicaciones y gestión de contraseñas.
  • Controles de acceso a la red interna y externa, segregación en redes y controles para asegurar servicios de la red.
  • Controles a nivel de teletrabajo y equipos móviles.
  • Soluciones de protección contra malware.
  • Respaldos de bases de datos e información crítica.
  • Protocolos para intercambio de información y cifrado de información.
  • Monitoreo de los sistemas, sincronización de relojes y protección sobre registros.
  • Limitación en tiempos de conexión a aplicativos y cierres de sesión por inactividad.
  • Gestión de control de cambios, entre otros.

El tercer nivel y el más crítico dentro de las organizaciones, dada su naturaleza impredecible, es el personal o recurso humano. Las medidas a este nivel deberían ser más procedimentales, ligadas a la regulación y concienciación. Dentro de éstas se pueden incluir:
  • Definición de políticas de seguridad que presenten las correspondientes violaciones con el fin de dar cumplimiento.
  • Controles relacionados a acuerdos con terceros, prestación de servicios que se puedan dar con éstos y segregación de funciones.
  • Controles a nivel contratación de personal.
  • Gestión antes, durante y después de la terminación de los contratos.
  • Educación y capacitación continua en aspectos de seguridad.
  • Procedimientos e instructivos para manejo de información.
  • Políticas de escritorio y pantalla limpia.
  • Cumplimiento de legislación aplicable, entre otros.

Riesgo tecnológico como raíz de otros riesgos

El riesgo tecnológico puede ser causa y consecuencia de otro tipo de riesgos, una falla sobre la infraestructura puede implicar riesgos en otros ámbitos, como pérdidas financieras, multas, acciones legales, afectación sobre la imagen de la organización, causar problemas operativos o afectar las estrategias de la organización. Si pensamos en el caso de un empleado descontento que puede representar un riesgo operativo, podría implicar también un riesgo tecnológico por manipulación inapropiada de sistemas e información.
A continuación, se presentan algunos ejemplos que ilustran lo anterior:
  • El reciente descubrimiento en mayo de 2012 del malware Flame, el cual tenía como objetivo ataques de ciberespionaje en países de oriente medio. Este ataque representó pérdida de información confidencial y crítica. 
  • Otro caso de ciberespionaje industrial es el malware encontrado en archivos de AutoCad, cuya finalidad es el robo de información sensible como planos arquitectónicos. 
  • Un ataque muy nombrado en marzo del año pasado es el relacionado al robo de información realizado a RSA, que implicó riesgos para la banca en línea. 
  • Por último, el ataque que sufrió Sony en 2011, donde robaron información de cuentas de usuarios. 
  • Todo lo anterior, confirma la posibilidad de daños y perjuicios que puede desencadenar un fallo en la seguridad a nivel tecnológico.

Planes Tecnológicos del Estado y Organismos Encargados

canaima
proyecto_canaima

La Comunidad Canaima (grupo heterogéneo de participantes provenientes de diferentes instituciones públicas y particulares, activistas del Software Libre y ciudadanía en general) encabezada por el Centro Nacional de Tecnologías de Información (CNTI), desarrolló -y evoluciona constantemente- el sistema operativo GNU/Linux Canaima,  bajo estándares abiertos, para apoyar el cumplimiento del Decreto 3.390 que dispone la migración a Software Libre en los sistemas y procesos de la Administración Pública Nacional.

Canaima GNU/Linux es un proyecto socio-tecnológico abierto, construido de forma colaborativa, centrado en el desarrollo de herramientas y modelos productivos basados en las Tecnologías de Información (TI) Libres, cuyo objetivo es generar capacidades nacionales, desarrollo endógeno, apropiación y promoción del libre conocimiento, sin perder su motivo original: la construcción de una nación venezolana tecnológicamente preparada.



Instituciones involucradas:   


Los recursos para la ejecución de este proyecto provienen del Fondo de Investigación y Desarrollo de las Telecomunicaciones (Fidetel).

canaima educativo

Canaima Educativo

Es un proyecto concebido por el Gobierno Bolivariano para incorporar las Tecnologías de Información Libres en las instituciones públicas de Educación Primaria, con el objetivo de potenciar la enseñanza y aprendizaje de niñas y niños, mediante el uso de computadoras portátiles, al tiempo que permite a docentes crear, mejorar y modificar contenidos que promuevan el pensamiento humanista, ambientalista, tecnológico, científico y social.

El Centro Nacional de Tecnologías de Información desarrolló una versión de la Metadistribución Canaima orientada a las especificaciones pedagógicas y técnicas de este proyecto. La semilla del sistema operativo Canaima Educativo generada por el CNTI e instalada en cada mini computadora, contiene un catálogo de contenidos educativos digitales con una interfaz gráfica sencilla, amigable y accesible que facilita la navegabilidad de las aplicaciones didácticas realizadas por el Ministerio del Poder Popular para la Educación.


Instituciones involucradas:
*Planteles de Educación Primaria del Sub-Sistema de Educación Básica.
*Unidades Territoriales del MCTI

Los recursos para la ejecución de este proyecto provienen del Fondo de Investigación y Desarrollo de las Telecomunicaciones (Fidetel).

Interoperabilidad

IOCon el fin de apalancar el proceso de Transformación del Estado como vía para alcanzar la Democracia Protagónica y Participativa, y con base en la construcción de un modelo de Gobierno Electrónico para el Estado venezolano, el proyecto para la Implementación del Decreto-Ley sobre el Acceso e Intercambio Electrónico de Datos, Información y Documentos Entre Órganos y Entes del Estado (fase I), pretende desarrollar un conjunto de acciones en materia de Interoperabilidad (IO), como la definición de estándares para el intercambio electrónico de datos, información y documentos, la formación de profesionales de las instituciones públicas y el estudio de soluciones tecnológicas en el área, que permitan propiciar una interrelación efectiva entre las instituciones del Estado y apoye la optimización de la gestión pública tanto interna como de cara al ciudadano

Página Web: http://interoperabilidad.gobiernoenlinea.gob.ve/

Instituciones involucradas:
*Centro Nacional de Tecnologías de Información (CNTI)
*Administración Pública Nacional (APN)

Los recursos para la ejecución de este proyecto provienen del Fondo Nacional de Ciencia, Tecnología e Innovación (Fonacit)
ideven

Ideven

El CNTI desarrolla una plataforma que integra y permite la interoperabilidad de información geoespacial, conjuntamente con el Instituto Geográfico de Venezuela Simón Bolívar (IGVSB), organismos nacionales y regionales generadores de data cartográfica. Como parte de este proyecto se creó el Geoportal Venezolano “Simón Bolívar” para el acceso y consulta remota de este tipo de información.

 



Página web: www.geoportalsb.gob.ve

Instituciones involucradas:

ASL

aslEl proyecto sobre el Fortalecimiento de la Infraestructura Física y Tecnológica de la Academia de Software Libre del CNTI, pretende garantizar a través de un plan de actualización física-tecnológica en los laboratorios de la Academia de Software Libre (ASL), la formación de funcionarios públicos, estudiantes y comunidades tecnológicas organizadas, a fin de impulsar el proceso de migración de todos los sistemas, proyectos y servicios informáticos de conformidad con lo establecido en el programa Científico Tecnológico Academias de Software Libre.



Página Web: http://www.asl.mct.gob.ve/ 

Instituciones involucradas:

*Centro Nacional de Tecnologías de Información (CNTI)
*Academia de Software Libre (ASL)

Los recursos para la ejecución de este proyecto provienen del Fondo Nacional de Ciencia, Tecnología e Innovación (Fonacit)

Aprure
Plataforme ApureProyecto macro dirigido al diseño, adquisición, instalación, certificación y soporte de una nueva plataforma tecnológica (y de comunicaciones) que permita satisfacer los requerimientos operativos actuales y futuros de los entes gubernamentales del Estado Apure como lo son la Gobernación, las ocho (8) Alcaldías y sus entes adscritos, como base fundamental para apoyar la ejecución de las políticas orientadas al servicio de las comunidades de la región.





Instituciones involucradas:
Gobernación del Estado Apure
Casa de Gobierno del Estado Apure (ente adscrito a la Gobernación)
Alcaldía del Municipio San Fernando de Apure
Alcaldía del Municipio Biruaca
Alcaldía del Municipio Achaguas
Alcaldía del Municipio Pedro Camejo
Alcaldía del Municipio Rómulo Gallegos
Alcaldía del Municipio Muñoz
Alcaldía del Municipio Páez
Alcaldía Distrital del Alto Apure

Los recursos para la ejecución de este proyecto provienen del Fondo de Desarrollo Nacional (FONDEN)
CFG

CFGEsta alianza estratégica entre el CNTI y el Consejo Federal de Gobierno (CFG), tiene por objeto prestarse mutuamente la más amplia colaboración, dentro de sus ámbitos de competencia, para el análisis, diseño, construcción, ejecución y fortalecimiento de Proyectos Tecnológicos de Información, apalancar y potenciar el uso de estándares en Software Libre, las Tecnologías de Información Libres (TIL), el desarrollo del Gobierno Electrónico en la Administración Pública (AP) y las Comunidades Organizadas, para promover la gestión pública efectiva, eficaz y participativa en la prestación de servicios de información al ciudadano y al sector productivo, mejorando la calidad de vida de todos los habitantes del país y fortaleciendo la democracia participativa y protagónica.



Instituciones involucradas:
Consejo Federal de Gobierno (CFG)
Centro Nacional de Tecnologías de Información (CNTI)

Los recursos de este proyecto provienen de un aporte especial para el Fortalecimiento Institucional que administra el Fondo de Compensación Interterritorial (FCI)


Adopción BDL
Adopción BDLEl Gobierno Bolivariano por medio del Ministerio del Poder Popular para Ciencia, Tecnología e Innovación (MPPCTI) y de su ente adscrito el Centro Nacional de Tecnologías de Información (CNTI), impulsan la ejecución de este proyecto con el propósito de crear capacidades nacionales para potenciar el diseño y desarrollo de Bases de Datos (BD) Libres en las instituciones públicas, liberar al Estado del pago del licencias de manejadores de BD privativas, proteger la información que se genera en la Administración Pública Nacional (APN) y potenciar la Industria Nacional del Software Libre.


 


Instituciones involucradas:
Centro Nacional de Tecnologías de Información (CNTI)
Administración Pública Nacional (APN)
Sector académico
Sector productivo
Comunidades tecnológicas organizadas

Los recursos para la ejecución de este proyecto provienen del Fondo Nacional de Ciencia, Tecnología e Innovación (Fonacit)

TDA

TDA
La creación de un Laboratorio para la Implementación de Tecnologías de Información (TI) Libres para la Televisión Digital Abierta (TDA), es un proyecto concebido para proveer espacios adecuados que permitan el desarrollo de la capa de Software Intermedia (Middleware) y asociados, manteniendo el licenciamiento libre, bajo estándares abiertos para dispositivos de captura de señales digitales para la TDA, que facilite el despliegue de contenidos y aplicativos interactivos en Venezuela.



Página Web: http://tda.cnti.gob.ve/ 

Los recursos para la ejecución de este proyecto provienen del Fondo Nacional de Ciencia, Tecnología e Innovación (Fonacit)

Áreas Prioritarias para el Desarrollo Tecnológico

CIENCIA 

El concepto de ciencia útil es compartido por un sector de investigadoras e investigadores del país, pero no es potable para otra parte de esa comunidad que dedica su vida a la creación de conocimiento entre libros, modelos e instrumentos de laboratorio.

La idea de “ciencia útil” es defendida por José Luis Berroterán, viceministro de Formación para la Ciencia y el Trabajo del Ministerio del Poder Popular para Ciencia, Tecnología e Innovación (MCTI) y presidente del Observatorio Nacional de Ciencia,Tecnología e Innovación (ONCTI). A su juicio, el Estado tiene todo el derecho de definir en qué ámbitos se debe investigar para resolver los problemas del país, y decidir además a qué sectores dedicará la mayor cantidad de recursos.

De acuerdo con el servidor público, las ciencias básicas no son las cenicientas de este periodo histórico. Por el contrario, asevera que están en buen momento, mas insiste en que no pueden desvincularse de su aplicación. Sobre este y otros temas conversó Berroterán con el Correo del Orinoco.

CIENCIA PARA LA SOBERANÍA

El viceministro calcula que 80% de la investigación a escala nacional es realizada por las universidades; mayormente, por las consideradas tradicionales. “Nuestras universidades más numerosas en estudiantes, como es el caso de la Bolivariana y de la Unefa, no están haciendo una investigación muy bien dirigida a obtener unos resultados que puedan ser impactantes en el sistema nacional de ciencia, tecnología e innovación”, admitió.
Sobre este punto, enfatiza que montar un sistema de investigación no es inmediato, y que el país optó por comenzar por “vencer el fantasma de la falta de cupo”. Ahora “tenemos que ir a la calidad de la formación”, acotó. “Hay que aumentar ese nivel de formación, y para ello debe hacerse investigación también en las instituciones. Es necesario que nuestras universidades bolivarianas incorporen sustancialmente el eje de investigación y de innovación”.
Sin embargo sí ha habido cambios en el sector científico, acotó. “Cuando comenzamos el Programa de Estímulo a la Investigación e Innovación (PEII) había unas 25 personas incorporadas” de la Universidad Bolivariana de Venezuela. “En este momento ya está llegando a 400. Es un aumento importante”.
En las universidades tradicionales, critica el servidor público, la investigación “responde a los grandes centros internacionales generadores de información”.
-¿Estados Unidos en particular?
-Estados Unidos, Inglaterra, Alemania. Esos tres países son muy condicionantes en todas las grandes tendencias de generación de conocimiento.
-¿La línea de investigación de las universidades la dictan esos tres países?
-La dictaron a través de varios elementos. El primero, la formación que tuvimos los profesores universitarios, que cuando veníamos era a continuar con la filosofía y la forma de hacer ciencia para la cual fuimos formados. El Estado no tenía una política de ciencia, tecnología e innovación que respondiera a la demanda del Estado, sino que era una ciencia, tecnología e innovación ofertista. Yo quería investigar cómo era la fijación de carbono en una planta y lo hacía, publicaba artículos científicos, tenía proyectos financiados por el Conicit o desde el exterior.
En síntesis, “se hacía una investigación que no necesariamente estaba dirigida a las prioridades nuestras”, sino que respondía más “a las inquietudes del individuo, que a la vez es exponente de una forma de hacer ciencia e investigación producto de estos grandes centros que lo han formado”.
-¿La inquietud del individuo no es válida también para hacer ciencia?
-Es válida, y creo que se ha hecho investigación importante. Yo soy universitario de toda la vida. Pero no necesariamente tiene que ser una investigación dirigida a darnos soberanía, a solucionar nuestros problemas agroalimentarios, a dar más para tener más desarrollo tecnológico. La investigación básica (física, química, matemática) es la tercera área del conocimiento más numerosa en el PEII. La primera son las humanidades; la segunda, economía.

POR LAS BÁSICAS

-¿No había antes una ciencia hecha en función de las prioridades del país?
-Claro, porque no existía una política del Estado que definiera hacia dónde dirigir esa ciencia y tecnología. Si José Luis Berroterán tenía la visión de que lo más importante era investigar para solucionar el problema de alimentación, entonces hacía una investigación importante. Pero también debemos considerar que esa investigación que se realizó, que podía ser muy aplicada, no fue aprovechada porque no existía un sistema de ciencia, tecnología e innovación que permitiera aprovechar ese conocimiento que se generó para implementarlo y hacerlo realmente útil.
Ahora en el MCTI, sostiene Berroterán, “tenemos la visión de la parte aplicada de la ciencia; es decir, elevar prototipos a formas productivas, demostrar que son útiles y llevarlos a formas productivas y hacer seguimiento de todo lo que se está generando como resultado”.
-¿Cuáles son las áreas definidas como prioritarias?
-Hay 12, de las cuales 4 se han definido como las primordiales: agroalimentación, energía y electricidad, vivienda y urbanismo y seguridad ciudadana. En estas áreas hay prioridad para investigar a escala nacional, pero eso no quiere decir que no se va a financiar en salud, en lo social. Esas otras áreas siguen siendo consideradas prioritarias.
-Si no hay ciencias básicas, usted lo sabe mejor que yo, tampoco hay posibilidad de lograr lo que el país pueda necesitar en un momento determinado. ¿Se están descuidando las ciencias básicas?
-No las estamos descuidando.
-Pero no está entre las prioridades.
-Las ciencias básicas siempre deben estar vinculadas con su aplicación. Tiene que hacerse una ciencia básica que pueda ser usada, vincularse con una investigación que pueda ser aplicada. Uno puede desarrollar cualquier teorema. Newton y quienes desarrollaron ideas básicas han tenido mucha utilidad.
-Pero con la visión que usted plantea no tendrían cabida en Venezuela.
-Sí tienen cabida. Lo que tenemos es que tener la claridad de qué se puede aplicar. Eso indudablemente hay que mantenerlo. Yo defiendo la promoción de la ciencia básica, pero que sea una ciencia básica vinculada con las otras ciencias aplicadas. Si voy a realizar un ensayo de física, ese ensayo tiene que estar vinculado con la construcción de instrumentos, o ayudar para elementos energéticos o elementos vinculados con la electricidad, la resistencia de materiales. Son principios muy básicos que pueden tener una gran utilidad; hacia allá tenemos nosotros que avanzar.
-Hay gente molesta. Hay grupos molestos por esa definición.
-Pero, ¿hacen ciencia? Cuando le digo que las ciencias básicas son la tercera categoría de reconocidos en el PEII es porque están haciendo ciencia, porque si ellos no tienen proyecto de investigación no pueden ser PEII.
-¿Usted diría que la ciencia básica no está paralizada?
-No está paralizada. Seguro que no está paralizada.
-¿Está en su mejor momento?
-Yo creo que está en un buen momento, porque es el momento de transformación, de cambio. ¿Que hay resistencia de los sectores tradicionales? Indudablemente que sí. Muchas de las opiniones que hay en este momento son más de posiciones políticas que de realidad. Igualmente lo estamos viviendo ahora con el problema universitario. El problema universitario es más el problema de una posición política, que de reivindicaciones económicas. Igualmente nos pasa con los amigos de ciencias básicas, que tienen una serie de proyectos, hacen proyectos, y no obstante cada vez que pueden señalar que son apartados o no son incorporados, lo hacen, pero realmente no es así.
-¿Hay proyectos de ciencias básicas en desarrollo?
-Sí hay proyectos, y más de lo que podía existir anteriormente.
-¿Más que en la Cuarta República?
-Más. Muchísimo más.

CONOCIMIENTO EN LAS REGIONES

El MCTI lleva adelante los encuentros regionales de ciencia, tecnología e innovación. En el último, realizado en Barinas, se expusieron 55 prototipos. “Hicimos una evaluación, y 70% tiene interés” para escalar. Berroterán detalló que uno de los proyectos es una cosechadora de cereales y leguminosas autopropulsada, que “estamos financiando”. Otro es el desarrollo de pizarras electrónicas con software libre, también con recursos del ministerio mediante el programa de apoyo a las innovadoras y los innovadores.
En Valencia se efectuó otro encuentro de ciencia, tecnología e innovación en el que se mostraron 85 prototipos. “Es interesantísimo cómo, con el reciclaje de papel, se hacen mesas que parecen similares al granito. Ya eso está en producción”, anunció.

Distribución Tecnológica de la Sociedad

Concepto de gestión de la tecnología

Tecnología

Es el conjunto de conocimientos técnicos, ordenados científicamente, que permiten diseñar y crear bienes y servicios que facilitan la adaptación al medio ambiente y satisfacer tanto las necesidades esenciales como los deseos de las personas. Es importante mencionar que esta palabra es de origen griego, formada por téchne (arte, técnica u oficio, que puede ser traducido como destreza) y logia (el estudio de algo). Aunque hay muchas tecnologías muy diferentes entre sí, es frecuente usar el término en singular para referirse a una de ellas o al conjunto de todas. Cuando se lo escribe con mayúscula, Tecnología, puede referirse tanto a la disciplina teórica que estudia los saberes comunes a todas las tecnologías como a educación tecnológica, la disciplina escolar abocada a la familiarización con las tecnologías más importantes.

Gestión

Es un proceso para llevar a cabo actividades productivas con el fin de generar con mayor eficiencia todas las actividades que se quieran realizar. Es importante resaltar que existen diferentes tipos de gestiones, entre las cuales se encuentran la gestión administrativa, la gestión social, la gestión de conocimiento y la gestión de tecnología entre otras.  También podemos decir que es la capacidad de la institución para definir, alcanzar y evaluar sus propósitos, con el adecuado uso de los recursos disponibles. El objetivo de la gestión es lograr la máxima contribución de los recursos a la obtención de los productos/servicios con rentabilidad.

Gestión de la Tecnología

Es una actividad organizacional mediante la cual se define e implanta la tecnología necesaria para el desarrollo de objetivos y metas de una organización en materia de calidad, efectividad, adición de valor y competitividad. En términos generales, se referirá a la acción y al efecto de administrar o gestionar un negocio. A través de una gestión se llevarán a cabo diversas diligencias y trámites, las cuales, conducirán al logro de un objetivo determinado.
En el ambiente empresarial la gestión tecnológica es una práctica del conocimiento derivado del análisis y la interpretación de las observaciones en el comportamiento del desarrollo tecnológico. Así como también en el proceso social y resultado de las observaciones de este proceso en organizaciones y países se obtiene el desarrollo global de las sociedades modernas; es decir, tiene una gran relación tanto con la economíacomo con la administración porque genera una serie de actividades propias que son realizadas en forma sistemática mediante unos procesos básicos que desarrollan funciones de gestión tecnológica. Por tanto el término "tecnológico" equivale a "científico-técnico".
La tecnología abarca, tanto el proceso de creación como los resultados: mecánica, materiales, del calor y frío, eléctrica, electrónica, química, bioquímica, nuclear, telecomunicaciones, de la información.

Según Thompson clasifica la tecnología en dos tipos básicos:

  • Tecnología Flexible: La flexibilidad de la tecnología infiere a la amplitud con que las máquinas, el conocimiento técnico y las materias primas pueden ser utilizadas en otros productos o servicios. Dicha de otra manera es aquella que tiene varias y diferentes formalidades. Por Ejemplo: La industria alimenticia, la automotriz, los medicamentos, etc.
  • Tecnología Fija: Es aquella que no puede utilizarse en otro productos o servicios. También puede decirse que es aquella que no esta cambiando continuamente. Por Ejemplo: Las refinerías de petróleo, la siderúrgica, cemento y petroquímica.


Sin embargo, a pesar de la clarificación de Thompson existen otras, las cuales se mencionan a continuación:

  • Tecnología Blanda.
  • Tecnología de Equipo.
  • Tecnología de Operación.
  • Tecnología de Producto.
  • Tecnología Dura.
  • Tecnología Limpia.


Características de la Tecnología

La tecnología tiene ciertas características generales, como lo son: la especialización, la integración, la discontinuidad y el cambio. Como la tecnología aumenta la especialización tiende a aumentar.
La integración es mucho más difícil en una sociedad de alta tecnología que en la de menor tecnología, porque la primera tiende a hacer más complejo un sistema y sus partes más interdependientes. El flujo de tecnología no es una corriente continua, sino más bien una serie de descubrimientos de nuevos avances. La revolución tecnológica, produce tal vez, con cierta demora una revolución social paralela, ya que, tienen cambios tan rápidos que van creando problemas sociales mucho antes de que la sociedad sea capaz de encontrar soluciones. En el puesto de trabajo se requiere de una serie de cambios en las formas de organización, estilos de supervisión, estructuras de recompensas y muchos otros. Para un ajuste a la tecnología, lo que se requiere es más movilidad económica y social, ocupacional y geográfica, administrativa y del empleado.

Impacto de la Tecnología

La influencia de la tecnología sobre la organización y sus participantes es muy grande, pero en resumen podríamos decir:

  • La tecnología tiene la propiedad de determinar la naturaleza de la estructura organizacional y el comportamiento organizacional de las empresas. Se habla de imperativo tecnológico cuando se refiere al hecho de que es la tecnología la que determina (y no influencia simplemente) la estructura de la organización y su comportamiento. A pesar de lo exagerado de esta afirmación, no hay duda alguna de que existe un fuerte impacto de la tecnología sobre la vida, naturaleza y funcionamiento de las organizaciones.
  • La tecnología, esto es, la racionalidad técnica, se volvió sinónimo de eficiencia. La eficiencia se volvió al criterio normativo por el cual los administradores y las organizaciones acostumbran ser evaluados.
  • La tecnología, en nombre del progreso, crea incentivos en todos los tipos de empresas, para llevar a los administradores a mejorar cada vez más su eficiencia, pero siempre dentro de los límites del criterio normativo de producir eficiencia.
  • El diseño organizacional es profundamente afectado por la tecnología utilizada por la organización: las firmas de producción en masa con éxitos tendían a ser organizadas en líneas clásicas, con deberes y responsabilidades claramente definidos, unidad de mando, clara distinción entre línea y staff y estrecha amplitud de control (cinco a seis subordinados para cada jefe ejecutivo). En la tecnología de producción en masa la forma burocrática de organización se muestra asociada con el éxito.