Servicio de Due Diligence

Páginas

domingo, 26 de octubre de 2008

Uno de los vastos combustibles para la innovación constante en las TICS: La Gestión del Conocimiento en las Organizaciones.

La Gestión del Conocimiento en las Organizaciones.

Entre los múltiples planteamientos que ha hecho Drucker [39] respecto al tema del conocimiento en las organizaciones, se destaca su opinión acerca de que el conocimiento es hoy el único recurso significativo porque los tradicionales factores de producción - suelo (recursos naturales), trabajo y capital – aunque no han desaparecido se han convertido en secundarios. Pueden obtenerse fácilmente siempre que haya conocimiento.

Según el autor el conocimiento ha pasado de una situación referida al desarrollo intelectual de la persona a otra como factor de producción, tomando como base su utilidad. Aplicar conocimiento a lo que se sabe de productividad; pero hacerlo en tareas nuevas o diferentes es innovación.

Lozano [40], por su parte, sostiene que el entorno actual del mundo empresarial se encuentra en un constante proceso de cambio, promovido en muchos casos por la tecnología, así como por la asunción del concepto de globalización del mercado, lo que obliga a considerar otros elementos dentro del ámbito de las organizaciones, de carácter intangible tal como el conocimiento que posee su personal. Es este conocimiento el que va a permitir crear nuevos productos y servicios y, por tanto, crear cada vez más valor para la organización.

Nonaka [41] afirma que el conocimiento, en el ámbito organizacional, es la creencia justificada de ciertas técnicas adquiridas empíricamente y sostiene que la creación del conocimiento organizacional debe entenderse como la capacidad orgánica para generar nuevos conocimientos, diseminarlos entre los miembros de la organización y materializarlos en productos, servicios y sistemas, lo cual constituye la clave de la innovación en las empresas.

Por lo tanto, la innovación y el conocimiento que hace posible esa innovación, aunque no se incluyen en la contabilidad clásica de las organizaciones, se han convertido en importantes fuentes de ventajas competitivas. Ante esa realidad, la importancia del conocimiento se acrecienta y en la actualidad se plantea el surgimiento de un nuevo tipo de organización: la basada en el conocimiento.

La organización basada en el conocimiento se considera “una suprared de recursos de conocimiento compuesta por una red de recursos humanos, la red de recursos de información y la red de recursos informáticos y telemáticos”.


Las organizaciones basadas en el conocimiento se caracterizan por generar, procesar y gestionar la información para transformarla en conocimiento. Entre sus objetivos deben

encontrarse el desarrollo profesional y personal de sus miembros, la aplicación del máximo potencial de los profesionales y la continua innovación y mejora de productos y servicios. En pocas palabras es una organización que depende del conocimiento de sus empleados.

En opinión de Berenguer [43] estas organizaciones deben resumir las siguientes características:

· Considerar el tiempo como factor crítico.

· Tener claro que la tecnología no vuelve a una empresa más competitiva.

· Darse cuenta de que sólo el mercado decide el éxito de n producto, independientemente de su calidad.

· Tener una cultura organizacional basada en compartir conocimientos y valorar los resultados a medio y a largo plazo.

· Respetar las aportaciones individuales de cada persona. Si no se valora al que realiza una contribución, acabará por irse a la competencia, y con él, su conocimiento.


Todo lo que conlleva a que las organizaciones deben producir nuevos conocimientos mediante la experiencia, las aptitudes y actitudes en el desarrollo de una cultura organizacional, es decir, deben crear un ambiente de conocimiento en el que converjan la calidad de los recursos humanos, la capacidad de gestionar la información y la habilidad del modelo organizativo para implementar e integrar las herramientas, técnicas y métodos adecuados.

La organización debe involucrarse completa en el proceso de la creación del conocimiento; pero la responsabilidad en la generación de políticas, estrategias y tácticas es función de la alta gerencia.

En este contexto, el conocimiento depende, entre otros factores, de la eficaz gestión de la información, aunque las tecnologías de la información que inciden sobre ésta no son

suficientes para alcanzar el conocimiento. La tecnología es una herramienta necesaria; pero no ocupa el primer lugar.

Consecuentemente, muchos autores afirman que existen dos soportes básicos del conocimiento: los recursos humanos que intervienen en los procesos de producción o de soporte organizacional (formación, capacidades, cualidades personales, entre otros.); y la información manejada en dichos procesos que capacita a estas personas, incrementa su formación o habilidades para el desarrollo de sus tareas [44]. Además de elevar los resultados de la organización si se maneja bien.


· Taxonomía del conocimiento.


Existen diferentes clasificaciones del conocimiento que responden a distintas variables como el propósito y el origen.

Polanyi [45] apunta la existencia de dos dimensiones del conocimiento: conocimiento tácito y conocimiento explícito.

Las nuevas experiencias son siempre asimiladas por medio de conceptos que el individuo ya posee y que, de algún modo, recibió o heredó de otros usuarios del lenguaje. Toda comunicación se basa en una medida significativa en conocimientos que no pueden expresarse, como tampoco puede expresarse nuestro conocimiento de los procesos mentales. Estos conceptos son tácitos; en consecuencia, todo nuestro conocimiento se basa en una dimensión tácita.

El conocimiento tácito es aquel que se encuentra en la mente de las personas; es el producto de la experiencia, la sabiduría, la creatividad, y resulta difícil expresar o formalizar. Es entonces aquel conocimiento que la persona tiene incorporado sin tenerlo permanentemente accesible a la conciencia, pero del cual el individuo hace uso cuando las circunstancias lo requieren y que es utilizado como instrumento para manipular el fenómeno que se está analizando.

El conocimiento tácito es altamente personal y difícilmente transferible o comunicable. El conocimiento tácito define el contexto que permite que una percepción focalizada sea posible y que resulte comprensible y fructífera. Su transmisión, de ser posible, requiere de actividades conjuntas y compartidas. En un influyente estudio sobre la construcción del láser TEA H. Collins sostenía que “The major point is that the transmission of skills is not done through the medium of written words”. Esa y otras experiencias han llevado a los estudiosos de la sociología del conocimiento científico y tecnológico a sostener que “the diffusion of knowledge could not be reduced to the mere transmission of information”.

Como contraposición al concepto de conocimiento tácito aparece el de conocimiento explícito. Este último es el conocimiento objetivo y racional que puede ser expresado en palabras, oraciones, números o fórmulas, en general independiente de contexto alguno. También se lo suele identificar como conocimiento codificado ya que puede ser expresado fácilmente de modo formal y ser transmitido a otros de modo igualmente sencillo.

Cualquier tipo de conocimiento puede ser convertido, hasta cierto punto, mediante procesos de transferencia[3].

El conocimiento explícito es aquel que resulta fácil de transmitir mediante el lenguaje formal y puede ser soportado en libros, escritos, audiovisuales, etc. El propio Kanti [47] propone los siguientes modelos relacionados con el conocimiento explícito.

Sobre la base del stock de conocimiento tácito y explícito que los individuos poseen pueden generar un nuevo y mayor stock de conocimiento tácito por la interacción de dos factores[4]. En primer lugar, actúa un factor cognoscitivo que se funda en los “modelos mentales” que los seres humanos se forman continuamente respecto del mundo y que por medio de esquemas, paradigmas y puntos de vista les permite crear y modificar, en su mente, analogías y diferenciaciones. En segundo lugar, está presente un factor técnico referido al know-how concreto y a las reglas de decisión aplicables a situaciones y contextos específicos[5].

La diferenciación entre diferentes tipos de conocimiento se ha trasladado a las formas en que el conocimiento es generado. Así se han presentado diferentes modelos de producción de conocimiento. Por un lado está el “modelo algorítmico” de acuerdo con el cual la actividad científica produce y transmite cierto género privilegiado de enunciados proposicionales, independientes de toda connotación particular proveniente de los contextos sociales en que fueron generados y en los que adquirieron significado. Tales enunciados constituyen las bases reconocidas de conocimientos respecto del mundo físico. El modelo alternativo reconoce que el conocimiento se produce en un medio social y cultural que lo condiciona y, en tal sentido, debe asignarse mucha importancia al conocimiento tácito para una adecuada comprensión de la actividad científica.

Esta discusión llegó también al campo de la economía a partir de las obras de Richard Nelson y Sidney Winter[6]. Dichos autores acudieron al concepto de Polanyi de conocimiento tácito al señalar que “the knowldege that underlies skillful performance is in large measure tacit knowledge in the sense that the performer is not fully aware of the details of the performance and finds it difficult or impossible to articulate a full account of those details”.

Nelson y Winter consideraron que las situaciones relacionadas con el conocimiento tácito no tenían un carácter absoluto sino que eran contextuales.

Señalaban que la condición de tácito no implicaba ser “inarticulado” aunque la inarticulabilidad de cierto tipo de conocimiento general implicaba, por cierto, que se trataba de conocimiento tácito. En consecuencia, ciertos tipos de conocimientos podrían ser tácitos en determinadas ocasiones y explícitos en otras[7].

En importantes trabajos anteriores de Richard Nelson y de Kenneth Arrow el conocimiento científico y tecnológico había sido siempre considerado como “información”, de modo que poseía las características y propiedades de los bienes públicos. Por lo tanto, no podía ser

producido y distribuido en forma óptima a través del mecanismo de los mercados competitivos. Con estos argumentos se fundamentaba la necesidad de conceder subsidios a la ciencia y a la investigación. Pero si el conocimiento es tácito, y por lo tanto no codificado, ya no tiene las propiedades del bien público y el argumento del fallo del mercado no se sostiene.

Según algunos autores, la conversión de conocimiento tácito a explícito, es lo que permite hablar de la Gestión del Conocimiento. Significa que si el conocimiento no se formaliza, es decir, si no se convierte en información, resulta imposible planificarlo, organizarlo, dirigirlo y controlarlo.

La gestión del conocimiento en su propósito de difundir constantemente conocimiento, debe desarrollar la explotación de productos/servicios de información especializada con alto valor agregado para desarrollar nuevos y diferentes procesos, y productos dentro de las organizaciones.

· De los datos al conocimiento organizacional.

Por tratarse de un campo de estudio recientemente incorporado a las Ciencias de la Administración, los conceptos asociados y la terminología relacionada todavía se encuentran en fase de desacuerdo por parte de los investigadores y expertos, lo que justifica no sólo la necesidad de explicar los nuevos conceptos – o viejos con nuevo significado – sino también identificar una pauta de nomenclatura para ser utilizada a lo largo del capítulo.

Sanguino [47], en sus investigaciones realizó una revisión de los principales autores en dichas materias compilando varias acepciones de la palabra, las definiciones más significativas para estos términos fueron:


DATO: “Elemento o cantidad conocida que sirve de base para la resolución de un problema”. “Principio en el que se asienta una discusión”. “Elemento o base para la formulación de un juicio”. “Lo que se presenta a la conciencia como inmediato, no construido o no elaborado”.

“Elemento de información o representación de hechos o de instrucciones, en forma apropiada para el almacenamiento, procesamiento o transmisión por medios automáticos”.


INFORMACION: “Acto o efecto de informar (se), informe”. “Datos acerca de alguien o de algo”. “Comunicación o noticia traída al conocimiento de una persona o del público”. “Instrucción, dirección”. “Conocimiento amplio y bien fundamentado, resultante del análisis y combinación de varios informes”. “Según la teoría de la información, medida de reducción de la incerteza, sobre un determinado estado de cosas, por intermedio de un mensaje (en este sentido, información no debe ser confundida con significado y presentarse como función directa del grado de originalidad, imprevisibilidad y valor sorpresa del mensaje, siendo cuantificada en bits de información)”.


CONOCIMIENTO: “Acto o efecto de conocer”. “Idea, noción”. “Noticia, ciencia”. “Práctica de vida, experiencia”. “Discernimiento, criterio, apreciación”. “Conciencia de sí mismo, acuerdo”. “En el sentido más amplio, atributo general que tienen los seres vivos de regir activamente el mundo circundante, en la medida de su organización biológica y en el sentido de su supervivencia”.

De forma sintética una primera aproximación podría ser la siguiente: los datos están localizados en el mundo y el conocimiento está localizado en agentes (personas, organizaciones,...), mientras que la información adopta un papel mediador entre ambos conceptos.


Hay que reconocer que, lo que fluye entre agentes distintos nunca es conocimiento como tal, sino datos (información). Es posible aproximar el conocimiento de dos agentes que comparten los mismos datos; pero debido a sus experiencias anteriores y a las diferencias en el modo de procesar los datos (modelos mentales, modelos organizacionales), nunca tendrán las mismas tendencias para la acción, ni para estados idénticos de conocimiento. Sólo podemos conseguir aproximaciones, ya que el contexto interno y externo de un agente siempre es diferente a otro. Esto es así, porque el conocimiento es información puesta dentro de un contexto (experiencia).

En definitiva, los datos una vez asociados a un objeto y estructurados se convierten en información. La información asociada a un contexto y a una experiencia se convierte en conocimiento. El conocimiento asociado a una serie de habilidades personales se convierte en sabiduría, y finalmente el conocimiento asociado a una organización se convierte en Capital Intelectual. [48]

Páez Urdaneta, por su parte, para su definición acude a la llamada pirámide informacional que está formada por cuatro niveles, la que se muestra a continuación:



--INTELIGENCIA--

------CONOCIMIENTO------

---------INFORMACIÓN---------

--------------------DATOS--------------------


Cantidad

.

La representación de estos cuatro conceptos en la pirámide implica una jerarquización definida por las variables calidad vs. cantidad. Este autor propone el concepto de información como materia asociada a la definición de datos.

Datos: Registros iconónicos, simbólicos (fonémicos o numéricos) o sígnicos (lingüísticos, lógicos o matemáticos) por medio de los cuales se representan hechos, conceptos o instrucciones.

Por el contrario, otros autores, expresan que los datos en sí, carecen de significado y no tienen uso.

Igualmente, cuando Páez Urdaneta habla de información se refiere a su propuesta de información como significado.

Información: Datos o materia informacional relacionada o estructurada de manera actual o potencialmente significativa.

Debons sostiene que: “.... información es el proceso pragmático de interacción con el mundo ambiental que la rodea. Es el resultado de estar consciente, de estar vivo”.

Al enunciar, Páez Urdaneta el concepto de conocimiento lo asocia a la información como comprensión.

Conocimiento: Estructuras informacionales que, al internalizarse, se integran a sistemas de relacionamiento simbólico de más alto nivel y permanencia.

En el caso de inteligencia habla de información como oportunidad.

Inteligencia: Estructuras de conocimiento que siendo contextualmente relevantes, permiten la intervención ventajosa de la realidad.

A su vez, Davenport y Prusack (1998) definen datos como “un conjunto de hechos distintos y objetivos, relativos a eventos”. Resaltan además que “en un contexto organizacional, los datos son utilitariamente descritos como registros estructurados de transacciones”. Los datos apenas registran el hecho, sin proveer ningún juicio de valor o interpretación.

Lo que diferencia a los datos de la información es la dinámica, que entra en las organizaciones, formal o informalmente y es susceptible de variadas interpretaciones. El significado de la información depende de la utilidad que esta incorpore y de la percepción y la necesidad de quien la reciba.

Llegando a la dificultad conceptual de abordar nuevos tópicos sobre gestión del conocimiento, Spender (2001), cree que parte de la referida dificultad responde a que el conocimiento es “un término fluido y difícil de ser definido”. Indica también que el conocimiento posee características que son convencionales y otras no convencionales como “la extensión y contextualización que lo transforman en un bien público, además de las características que le permiten ser comprado y vendido, pudiendo así, ser un bien privado”.

Sveiby (1998)[8] al responder a la pregunta “¿Qué es conocimiento?” afirma que no existe consenso, ni aceptación de modo general, de ninguna definición de la palabra.

Refuerza también los variados significados que la palabra conocimiento tiene en diferentes lenguas y que la definición dependería del contexto donde se aplicara. Afirma que el conocimiento debería tener cuatro características:

· Es tácito: porque los conceptos cambian o se adaptan a la luz de las experiencias de los individuos.

· Es orientado a la acción: porque posee la cualidad dinámica de generar nuevos conocimientos y superar los antiguos.

· Está sustentado por reglas: porque la creación de patrones en el cerebro, con el paso del tiempo, permiten actuar con rapidez y eficacia, de forma automática, en situaciones inconcebibles.

· Está en constante cambio: porque el conocimiento puede ser distribuido, criticado y aumentado.

El Programa General de la UNESCO define a la información como la forma tangible de comunicar conocimiento, coincidiendo ambos términos, por primera vez, en una definición de alcance internacional.

Al respecto se puede afirmar que existe una estrecha relación entre información y conocimiento, incluso durante mucho tiempo se han concebido como sinónimos. Jesse Shera contribuyó a la distinción entre ellos afirmando que informar es un proceso, una actividad, y conocer es un estado mental, de tal forma que el conocimiento es el estado de conocer. ... “El conocimiento es todo lo que un ser ha aprendido o asimilado – valores, hechos o información – y organizado de acuerdo a aquellos conceptos, imágenes o relaciones que ha podido dominar...”. [49]

La información posee una naturaleza física, objetiva y tangible; el conocimiento es subjetivo y no manipulable físicamente, es una abstracción mental. La información es la forma tangible del conocimiento, es producto y base de la producción del conocimiento.

En resumen, la información es la materia prima y el conocimiento es el recurso mental mediante el cual se agrega valor. El aumento de valor de los productos y servicios debe efectuarse a partir de un conocimiento expresado como información que incide en los diferentes resultados a saber como reducción de plazos, mayor precisión, etc.


· Valor Agregado.


Uno de los enfoques más interesantes, en torno a estos aspectos, se relaciona con el modelo de agregación de valor formulado por el destacado especialista norteamericano Robert S. Taylor en múltiples artículos y en una obra que constituye obligada consulta para cualquier especialista[9]. [50]

El postulado fundamental del enfoque de agregación de valor de Taylor, se fundamenta en la transferencia de información como respuesta intensiva a un proceso humano, tanto en las actividades formalizadas a las que llamamos sistemas, como en el uso y usos de la información que son salidas de estos sistemas. El enfoque vital del modelo de Taylor, se destaca por la concepción de estar conducido por el usuario.

El concepto de valor añadido se establece a partir del conjunto de procesos que tienen esa característica (de agregarle valor) a un producto o servicio, como se observa en las siguientes figuras que ilustran este concepto de valor agregado, en los distintos niveles de la pirámide informacional:

· Los datos pueden, mediante procesos organizacionales, ser agrupados, clasificados, formateados, etc. Cada uno de estos procesos le va agregando valor y los convierten en información.

· La información, mediante procesos de análisis como: separación, evaluación, validación, comparación, entre otros, que le agregan valor la convierten en conocimiento informativo.

· El conocimiento informativo, modificado mediante procesos evaluativos que agregan valor como: opciones, ventajas y desventajas, pasa a constituir conocimiento productivo, denominado por Páez Urdnaneta, como inteligencia.

· El conocimiento productivo, debido a procesos decisionales de agregación de valor, como el planteamiento de metas, el compromiso, la negociación o selección se transforma en un principio que conduce a la acción.

Estos procesos de agregación de valor llevan a la superación del nivel informacional de un individuo, lo que equivale a decir, que en la medida que se sube de nivel en la pirámide se obtiene información de mayor valor en términos de análisis de contenidos.

El conocimiento como recurso estratégico.

Los conceptos claves que se han derivado de las tres palabras protagonistas de la sociedad del conocimiento son: Aprendizaje Organizativo, Capital Intelectual y Gestión del Conocimiento.

· El Aprendizaje Organizativo.

La mayoría de los activos intangibles suelen estar basados en la información, el aprendizaje y el conocimiento. Es en este punto donde podemos enlazar la teoría de recursos y capacidades con el aprendizaje organizativo. A través del aprendizaje individual y de procesos de captación, estructuración y transmisión de conocimiento corporativo, podemos llegar a hablar de aprendizaje organizativo.

El aprendizaje organizativo es el enfoque subyacente que da sentido y continuidad al proceso de creación de valor o de intangibles. El aprendizaje, en suma, es la clave para que las personas y las organizaciones puedan ser más inteligentes, memorizando y transformando información en conocimiento. Podemos asociar a este enfoque los conceptos de “organizaciones inteligentes”, “organizaciones que aprenden”(learning organizations). [51]

Este enfoque permite aumentar las capacidades de una organización, es decir, es un medio para que la empresa pueda resolver problemas cada vez más complejos. Cuando una serie de personas empiezan a trabajar en grupo, al principio se suelen producir problemas de coordinación, cuando pasa un tiempo, se van afinando los procesos y cada vez se realiza mejor la tarea. Esto es aprendizaje organizativo, aprender juntos a resolver problemas con una efectividad determinada. [52]


En la organización, la gestión del conocimiento:

Se utiliza para el logro de la interacción de conocimiento producto a que la utilización de los mapas ayuda los grupos de desarrollo de productos y servicios a manipular centenares de ideas en breve tiempo, reagrupándolas en un pequeño número de direcciones conceptuales y a lanzar iniciativas de nuevos productos y servicios.

Este instrumento de pensamiento y comunicación tiene capacidad:

· De ahorrar enormes cantidades de tiempo.

· De involucrar un nivel más profundo de intelecto más velozmente.

· De unificar y compactar los grupos hacia la solución delos problemas.

· De conducir a la verdadera autoridad intelectual, tan fugaz (como bien saben todos los trabajadores del talento).
Como resultado de la actividad cognitiva con los mapas conceptuales, los empleados se encuentran:
· Involucrados por su comprensión y actitud en las iniciativas de cambio estratégico y de actividad de la empresa.

· En condiciones de reexaminar y comprender los datos e información que se encuentran en la base de la necesidad de cambio.

· Obligados a tratar de comprender y colaborar con los otros miembros del grupo en crear nuevo conocimiento acerca de los clientes, de la concurrencia, y sobre cualquier cambio que sea necesario para alcanzar el éxito
· En condiciones de desarrollar conclusiones que sean importantes para la empresa. Estas conclusiones las comparten todos en la organización, desde el presidente al empleado de primera fila.
· En condiciones de determinar el propio rol en el funcionigrama de la empresa y de individuar inmediatamente qué es necesario hacer para alcanzar el triunfo para ellos mismos y para la empresa.

Ejemplos de la utilización de Knowledge Manager.

Un método muy simple es hacer escribir los conceptos de seguido, aquellos que se considera los más importantes. Cuando alguien sugiere una idea a incluir en el mapa, ésta toma cuerpo, no cae o se disuelve como en una discusión de mesa, ni siquiera termina por ser relativamente confundida entre otras propuestas. En su lugar, cada concepto o idea encuentra su lugar en el mapa. Todos los participantes construyen un mapa que refleja su comprensión colectiva del problema que se enfrenta.

La construcción de un mapa en general ayuda el equipo a adquirir una mayor comprensión e identificación del problema. Los elementos se exponen en modo reticular o jerárquico, que despierta la atención al conocimiento conceptual, no al conocimiento específico.

Es posible también llegar a descubrir que los elementos, o las posibles soluciones, son más de cuantos cada participante pensara. Como resultado, la creación del mapa obliga al grupo a asumir un modo de elaboración paralela que permite una reducción significativa del tiempo de investigación.

Una vez creados los conceptos y establecidas las relaciones necesarias, el grupo puede crear nuevos dominios de conocimiento, también relevantes al problema. El conocimiento puede ser añadido, conectado y descritos los detalles para los conceptos importantes. El mapa pudiera inclusive ser ya muy grande. Al final pudiera ser necesario un "administrador" que se ocupe del mantenimiento para mejorar la legibilidad del mapa. Es posible tener centenares de conceptos en el mapa, interconectados.

Otros equipos pueden agregar sus mapas para integrar las distintas áreas y someter a todos una visión general de cómo está organizado el conocimiento. En las organizaciones con sedes distribuidas en el territorio, es posible hacerlo electrónicamente, con el mapa ya desarrollado e verlo simultáneamente en diversas localidades. En lugar de simplemente oír palabras, o ver "cabezas parlantes" en una videoconferencia, el conocimiento compartido de los mapas conceptuales permite el desarrollo de modelos cognitivos que generan comprensión inmediata, a los cuales podemos referirnos después, cuando hace falta.

Importancia de la Intranet. Confección de una página Web.

Una de las herramientas innovadoras en este contexto es lo que se conoce como Intranet, red de comunicación dentro de una organización. Mediante ella, se pueden intercomunicar todos los miembros de la organización para lograr un mejor desempeño de sus funciones y procesos.

Las principales ventajas que se obtienen al utilizar la Intranet son: facilidad para compartir archivos, utilización del correo electrónico, otros medios de comunicación y la obtención de un mejor servicio de impresión. Inclusive, si la organización cuenta con conexión a Internet se amplían las posibilidades, pues puede estar en contacto con otras localidades remotas en el resto del país o del mundo. La utilización de la Intranet es muy importante y en estos tiempos puede ser la diferencia

Antes de plantearse el desarrollo de una Intranet, tanto para una gran empresa o para un pequeño grupo de trabajo, nunca debe tratarse como una plataforma de trabajo sino como una herramienta para éste.

Por todos es conocido que las Intranets aportan un valor sin precedentes a la distribución de la información, la automatización de los grupos de trabajo y el acceso a la información corporativa. Luego, es importante aprovechar la experiencia intelectual individual de todos los miembros de la organización y tenerla disponible para su utilización global. Los usuarios pueden crear y manejar sus propios contenidos.


· Evidencias históricas demuestran desde la antigüedad que el conocimiento se ha edificado en la praxis diaria del individuo, respondiendo a sus necesidades, intereses y actitudes según el contexto histórico, económico, social en el cual se desarrolle. La evolución epistemológica del conocimiento ante un universo tecnológico abre paso, en la sociedad de nuestros tiempos, a un nuevo enfoque en el que el conocimiento adquiere valor estratégico: la sociedad del conocimiento.

· Las teorías de la gerencia han evolucionado de un enfoque mecanicista y estático a un enfoque dinámico en constante interacción con el medio, el cual el hombre modifica a través de su espectro de saberes. Por tanto, el recurso humano se ha convertido en la principal fuente de ventajas competitivas sostenibles en el tiempo, facilita la toma de decisiones en las organizaciones dado el paradigma actual del saber, la inteligencia y el talento.

· El surgimiento de un nuevo enfoque organizacional: la gestión del conocimiento, es una propuesta con más alcance que la gestión de la información; aunque esta última sigue siendo un elemento imprescindible dentro de las organizaciones, la gestión del conocimiento propicia la creación de un entorno que facilite la conversión de información en conocimiento y de este conocimiento en nueva información, es decir, propicia el desarrollo de una cultura organizacional.

· La implementación y uso de herramientas y técnicas en función de actualizar la gestión del conocimiento en las organizaciones de este nuevo milenio impone nuevos retos, porque constituyen la única forma de que estas logren adaptación y competitividad.


Fuente: Anónimo - Iglesia Católica

sábado, 18 de octubre de 2008

La Fórmula 1, no solo el Hombre y la Máquina. Las TICs como árbitro entre estas dos partes.

Si alguien posee los últimos avances tecnológicos son las empresas que están detrás de la Fórmula

1. Se dedican a investigar y probar alta tecnología que, primero aplican a sus intereses, y después, trasladan al gran público consumidor de automóviles. La tecnología de las grandes escuderías automovilísticas es la base para que los conductores de ciudad y carreteras se sientan más seguros en sus automóviles.

En cuestión de automóviles, también los ingenieros informáticos tienen un papel preponderante. En el caso de la fórmula 1, no basta con tener una buena marca de automóvil, un ejército de mecánicos y ni siquiera un piloto superdotado, aunque estas cosas, por supuesto, ayudan.

Pero, ¿qué hace un ingeniero informático en pista? Su trabajo consiste en modificar, analizar e interpretar los cambios que sufre un automóvil para luego transmitírselos al piloto. Y es por ello que la computación juega un papel preponderante para tener un equipo triunfador.

Uno de los elementos básicos en este trabajo son los sensores: tienen multitud de aplicaciones como la medición de los parámetros del motor, la temperatura del aceite, agua y la presión. Los sensores del chasis miden movimientos del acelerador y del volante, la velocidad de los neumáticos (para calcular la velocidad actual del coche), los movimientos laterales y lineales (para medir la fuerza G en las curvas y en momentos de aceleración o frenada), los movimientos de los amortiguadores (para calcular la suspensión y el cambio en la actitud del coche en relación con su referencia en la pista).

  1. En los entrenamientos de los viernes, antes de la carrera oficial del domingo, se descargan los datos telemétricos de la pista. Los sensores previamente han registrado cada sacudida, choque o vibración.

  2. Se envían por e-mail archivos a la fábrica. Esa misma noche el equipo elabora un análisis.

  3. El ordenador simula los efectos en una plataforma hidráulica que hace las veces de pista. El programa empareja los movimientos de la plataforma con las distancias.

  4. Los ingenieros hacen los ajustes durante la noche, en función de los tests de telemetría. El coche es conducido por una pista "virtual" a fin de mejorar los resultados.

  5. Los ajustes son reenviados por e-mail al equipo de competición en el país donde se encuentren, con el fin de que todo esté preparado para las eliminatorias que se realizan los sábados.

  6. Los neumáticos por supuesto también tienen un papel fundamental. Marcas como Michelín, Goodyear o Bridgestone Firestone se juegan su prestigio en cada carrera y a la postre las ventas a los consumidores. En este caso también, sus ingenieros informáticos hacen parte de la gran clave del éxito.

. Direcciones de interés .

Web oficial del piloto brasileño Ayrton Senna. Desde esta página se puede acceder al Instituto Ayrton Senna, una organización sin ánimo de lucro dedicada a los niños, a la educación y a la erradicación de la pobreza: http://senna.globo.com/ (en portugués).

En esta página se encuentran programas informáticos que simulan la conducción de la F1: http://www.formula1.inode.es/gp2/gp3.htm

Página con software para los aficionados a las carreras de coche: http://software.starmedia.com/Juegos/Arcade_y_Accion/Carreras

Programa emulador de coches: http://juegomania.metropoli2000.net/
emuladores/snes/f1_pole_position.html

Portal dedicado a la F1: http://www.f1-live.com/f1-2001/es/index.shtml

Información sobre la Fórmula Cart, que se corre en los Estados Unidos: http://cart.infomotores.com/

Pilotos y escuderías de la Fórmula Cart: http://www.terra.com.mx/cart/pilotos_y_escuderias

Escuderías de la F1: http://www.coches.net/magazine/formula1/
escuderias/index.cfm

Página principal de la marca de neumáticos Goodyear: http://www.goodyear.com/ (en inglés).

Página de neumáticos con sede en México de la Bridgestone Firestone: http://www.firestone.com.mx/

Página de neumáticos Michelín: http://www.michelin.es/

Telemetría en los coches de competición: http://www.geocities.com/mcascella/telemetria.html

Página oficial de la Federación Internacional del Automóvil: http://www.fia.com/ (en inglés y francés).

Federación Interamericana de Touring y Automóvil Club: http://www.fitac.org/institucional.htm

Supercomputación, la Fórmula 1 de la Informática

Al igual que en el mundo del motor, la informática es un sector que necesita un banco de pruebas en donde se lleven a cabo experiencias reales muy exigentes. La Supercomputación es el tejido ideal para ello dado que supone la ejecución de complejos programas de cálculo científico que requieren de las mayores prestaciones en informática.

El sector de la supercomputación, también llamado cálculo científico o HPC (high performance computing) abarca los centros de proceso de datos tanto públicos como privados y que dan servicio a entidades investigadoras, Universidades y proyectos de iniciativa privada.

Es un segmento de mercado de pequeño valor porcentual respecto a toda la informática, pero es de importancia capital para los fabricantes de hardware y software. La Supercomputación tiene un valor crítico y estratégico. Los avances en la supercomputación de hoy se convertirán en avances de la informática comercial del mañana.

Centrándonos en las tecnologías de supercomputación, se crea un ciclo continuo de innovación que permite la evolución de las tecnologías de la información. En las últimas décadas, las arquitecturas de servidores y redes así como el empleo de Internet han sido previamente empleados y optimizados en HPC y su empleo masivo ha llegado posteriormente con el éxito conocido de todos.

Actualmente se emplean los llamados Superordenadores en casi todas las áreas investigación científica, en meteorología, exploración de hidrocarburos, defensa e industria automovilística y aeroespacial. Pero poco a poco se extiende el ámbito a otras aplicaciones, por ejemplo, recientemente las entidades dedicadas al mercado de capitales también emplean estas supermáquinas para analizar el comportamiento de productos financieros.

Muchas empresas y organismos públicos se ven influenciadas en mayor o menor medida por este segmento de la tecnología informática. A raíz de avances informáticos se han llegado incluso a crear nuevos subsectores empresariales como el de la Biotecnología que congrega empresas de todo el mundo en torno a la investigación en genética y proteomica, llevados a cabo por superordenadores o redes internacionales de cálculo bioinformático.

Las tendencias tecnológicas de este sector se centran en la compartición de recursos informáticos. Dado lo elevado de las inversiones necesarias en infraestructuras (los centros actuales contienen miles y decenas de miles de procesadores) se intenta interconectar los CPD’s entre sí en las denominadas GRID o redes de intercambio de servicios de computación.

Además se implantan ordenadores estándares (siempre más económicos y fáciles de mantener) en los llamados clusters o granjas de servidores, que corren normalmente con software abierto sobre sistema operativo LINUX, ampliamente conocido por los profesionales del sector y con costes muy bajos. Con estos sistemas informáticos se abordan los retos de crecimiento continuo (escalabilidad) así como la flexibilidad y manejabilidad que se requieren para adaptarse a los distintos proyectos de investigación actuales.

Aunque los ordenadores actuales son muy rápidos y potentes, manejando fluidamente grandes volúmenes de datos a través de redes de comunicaciones de última generación, la realidad es que aún queda mucho por mejorar puesto que los científicos abordan desafíos hasta ahora impensables, el llamado “gran challenge application” o aplicaciones software para las cuales todavía no se ha construido el superordenador capaz de soportarlo. Ello obliga a la industria informática y de telecomunicaciones a una continua innovación y a grandes inversiones en nuevos materiales y dispositivos que al final beneficiarán a toda la comunidad de usuarios informáticos.

Grandes fabricantes ponen en marcha programas de colaboración con entidades científicas de todo el mundo, con financiación cruzada y con transferencia de tecnología de forma que se puedan abordar retos muy significativos. En España, proyectos como ORIGENES, destinado a desvelar el origen de la vida, o iniciativas en BioInformática y Proteomica así como en ciencias medioambientales, son un ejemplo de los acuerdos llevados a cabo con centros de investigación públicos y en donde participan científicos con ingenieros de los laboratorios de las corporaciones multinacionales de informática.

Una completa y sólida infraestructura de cálculo impulsa proyectos de la empresa privada con recursos locales. Es fundamental la inversión en I+D para no quedarse en la cola del mundo civilizado, es fundamental por tanto disponer también de algunos buenos F1 informáticos.

(Fuente: http://www.tendencias21.net/supercomputacion/index.php?action=article&id_article=694510)

Estimados lectores, como siempre espero sus comentarios sobre estas innovaciones detalladas arriba.

lunes, 13 de octubre de 2008

Auditorías de Seguridad en las áreas de Tecnologías de la Información y las Comunicaciones.


Auditorías de Seguridad en las TICs.

1. Hardware.
2. Aplicaciones del software.
3. Plan de contingencias y de recuperación.


• Verificar que existan los planes, políticas y procedimientos relativos a la seguridad dentro de la organización.
• Confirmar que exista un análisis costo / beneficio de los controles y procedimientos de seguridad antes de ser implantados.
• Comprobar que los planes y políticas de seguridad y de recuperación sean difundidos y conocidos por la alta dirección.
• Evaluar el grado de compromiso por parte de la alta dirección, los departamentos usuarios y el personal de informática con el cumplimiento satisfactorio de los planes, políticas y procedimientos relativos a la seguridad.
• Asegurar la disponibilidad y continuidad del equipo de cómputo el tiempo que requieran los usuarios para el procesamiento oportuno de sus aplicaciones.
• Asegurar que las políticas y procedimientos brinden confidenciabilidad a la información manejada en el medio de desarrollo, implantación,

operación y mantenimiento.

• Verificar que exista la seguridad requerida para el aseguramiento de la integridad de la información procesada en cuanto a totalidad y exactitud.
• Constatar que se brinde la seguridad necesaria a los diferentes equipos de cómputo que existen en la organización.
• Comprobar que existan los contratos de seguro necesarios para el hardware y software de la empresa (elementos requeridos para el funcionamiento continuo de las aplicaciones básicas).
• Confirmar la presencia de una función responsable de la administración
de la seguridad en:
• Recursos humanos, materiales y financieros relacionados con la tecnología de informática.
• Recursos tecnológicos de informática.
Esto debe verificarse con los responsables de la seguridad de informática, con los responsables del centro de cómputo, de comunicaciones y usuarios que el auditor considere pertinentes.

1. Comparar proyectos con la planeación de auditoria.
2. Concertar citas con el personal que se va a entrevistar.
3. Revisar el formulario correspondiente y ver la conveniencia de actualizarlo
según necesidades específicas del negocio.
4. Ratificar y formalizar las fechas de entrevistas y visitas.
5. Efectuar las entrevistas y visitas necesarias para cubrir los puntos de este
módulo.
6. Elaborar un borrador con las principales conclusiones y recomendaciones.
7. Revisarlo con el encargado de la función de auditoria en informática.
8. Clasificar y almacenar la información de soporte en dispositivos de
almacenamiento seguros.
9. Revisar el borrador con el responsable del proyecto por parte de las áreas
evaluadas.
10. Elaborar y documentar formalmente las conclusiones y recomendaciones
finales de esta revisión.
11. Anexar esta información al documento que contendrá el informe final.

1. Formalizar el apoyo de la alta dirección al auditor en informática con el fin
de brindarle las facilidades necesarias para la ejecución de su trabajo.
Algunas acciones de apoyo serian:

• La alta dirección hace del conocimiento de las áreas por auditar que
algunas de sus funciones serán revisadas y se requiere su apoyo.
• Proporcionar la información requerida por el auditor en informática.
• Externar comentarios y sugerencias al auditor.
2. Conocimiento del auditor acerca de los aspectos que se evaluarán en este
módulo; esto básicamente se logra mediante una capacitación teóricopráctica
en los temas que se relacionan con la auditoria en informática.
Técnicas para obtener y evaluar la información

Aspectos por evaluar:

1. ¿Hay políticas y procedimientos relativos al uso y protección del hardware
de la organización?
1.1 Si existen, indique si están formalmente identificados los siguientes
aspectos de seguridad:
• Administración del hardware.
• Micros, minis y supercomputadoras
• Tecnología de comunicaciones, redes, etc.
• Cuantificación del hardware.
• Descripción del hardware (características básicas)
• Distribución del hardware (ubicación física)
• Áreas de informática: departamentos usuarios y áreas locales y remotas.
• Registro del hardware instalado, dado de baja, en proceso de
adquisición, etc.
• Uso del hardware: desarrollo, operación, mantenimiento, monitoreo y
toma de decisiones.
• Funciones responsables del control del hardware.
• Otros.
• Procedimientos y controles de seguridad para la evaluación, selección y
adquisición de hardware.
• Políticas enfocadas a comprobar que el software adquirido cubra los
siguientes puntos:
•Módulos de seguridad: acceso al hardware (llaves de seguridad, por
ejemplo); uso del hardware (facilidades de monitorear la operación) y
bitácoras de uso del hardware (quién, cuándo, para qué, entre otros
puntos).
• La actualización del hardware:
• Políticas orientadas a confirmar que el hardware actualizado cubra los
siguientes puntos:
• Autorización del hardware por medio de la justificación de la
actualización
• Impacto de la implantación del hardware en el medio de informática:
aplicaciones, software y costos
• Implicaciones de control en la implantación y uso del hardware
actualizado
• Reemplazo del hardware.
• Políticas para verificar que el hardware reemplazado cubra los siguientes
puntos:
• Autorización por medio de la justificación del reemplazo.
• Impacto de la implantación en el medio de informática: aplicaciones,
hardware y costos.
• Implicaciones de control en la implantación y uso del hardware nuevo.
2. En cuanto al equipo de soporte, se han de tener los siguientes datos:
• Localización física de:
• Aire acondicionado
• Equipo
• Equipos contra Incendios
• Otros

3. ¿La ubicación física del equipo de cómputo en el edificio es la más
adecuada pensando en los diversos desastres o contingencias que se
pueden presentar (manifestaciones o huelgas, inundaciones, incendios,
otros)?
Verificar si el edificio cuenta con instalaciones de escape en casos de
emergencia.
4. ¿Hay procedimientos que garanticen la continuidad y disponibilidad del
equipo de cómputo en caso de desastres o contingencias?
4.1 Si es así, ¿están documentados y difundidos formalmente?

Indique si se cuenta con controles y procedimientos para:

• Clasificación y justificación del personal con acceso a los centros de
cómputo del negocio y a las oficinas donde se encuentra papelería o
accesorios relacionados con informática.
• Restringir el acceso a los centros de cómputo sólo al personal
autorizado.
• Definición y difusión de las horas de acceso al centro de cómputo.
• Uso y control de bitácoras de acceso a los centros de cómputo.
• Definir la aceptación de la entrada a visitantes.
• Manejo de bitácoras especiales para los visitantes a los centros de
cómputo.
Comprobar el cumplimiento de estos controles y procedimientos.
6. ¿Existe personal de seguridad encargado de la salvaguarda de los equipos
de cómputo de la empresa?
6.1 ¿Fue capacitado el personal para este trabajo o simplemente sigue las
normas de seguridad que se aplican en bancos o industrias?
6.2 Si no se cuenta con tal personal, ¿a qué área o función pertenecen los
responsables de proteger físicamente el equipo?
Analizar el grado de confianza que brinda dicho personal a la protección
de estos activos de la empresa.
7. Mencione si existen políticas relacionadas con el ingreso y salida del
hardware que aseguren al menos lo siguiente:
• Que la entrada y salida del hardware sea:
• Revisada (contenido, cantidad, destino)
• Justificada (compra, pruebas, reemplazo, devolución, dado de baja,
otros)
• Aprobada por el responsable de informática que va a recibirlo
• Registrada (responsables, hora, motivo, etc.)
• Devuelta (comparar con la fecha estimada de salida)
• Devuelta en las mismas condiciones de entrada.
• Devolución autorizada por medio de un responsable de informática.
8. ¿Existe alguna función de investigación, auditoria o seguridad que se
dedique a la evaluación permanente de software, métodos, procedimientos,
etc., sugeridos en el mercado (como conferencias, publicaciones, asesores,
investigaciones) para la implantación de nuevas acciones relativas a la
seguridad que brinden continuidad en la operación y cuidado de los recursos
relacionados con informática?
8.l Si es así, ¿cuáles son las actividades principales que se asignan a esta
tarea?
8.2 En caso de que lo anterior no ocurra, ¿qué acciones garantizan la
adecuación de los controles y procedimientos de seguridad en el
momento de implantar nuevas tecnologías?

Aspectos clave por evaluar:

1. ¿Se tienen políticas y procedimientos relativos al uso y protección del
software existente?

1.1 Si las hay, indique silos siguientes aspectos de seguridad están
formalmente identificados:
• Administración del software
• Sistemas operativos, utilerías, paquetes, etc.
• Cuantificación del software (original y copias)
• Descripción (por original)
• Distribución (en qué equipos o dispositivos de almacenamiento
secundarios se encuentra, en qué lugar físico se localizan: áreas del
negocio, bancos, etc.)
• Registro del software instalado, dado de baja, en proceso de adquisición, etc.)
• Uso del software (tipo de uso, responsables de su uso, entre otros puntos)
• Procedimientos y controles de seguridad para la evaluación, selección y adquisición de software.
• Políticas para verificar que el software adquirido cubra los siguientes puntos:
• Módulos de seguridad para acceso al software, uso y bitácoras de uso (quién, cuándo, qué, etc.)
• La actualización del software.
• Políticas para confirmar que el software actualizado cubra los siguientes puntos:
• Autorización del mismo por medio de la justificación de la actualización.
• Impacto de la implantación en el medio de informática, aplicaciones, hardware y costos.
• Implicaciones de control en la implantación y uso del software actualizado.
• Reemplazo del software actual por otro.
• Políticas para asegurar que el software reemplazado cubra los siguientes puntos:
• Autorización por medio de la justificación del reemplazo.
• Impacto de la implantación en el medio de informática: aplicaciones, hardware y costos.
• Implicaciones de control en la implantación y uso del software nuevo.

2. Diga si poseen políticas relacionadas con el ingreso y salida del software
que aseguren al menos lo siguiente:

• Que el software que salga de la empresa sea:
• Revisado (contenido, cantidad, destino)
• Esté registrado formalmente en la empresa
• Justificado
• Aprobado por el responsable de informática
• Registrado (quién y a qué hora lo sacó)
• Devuelto (comparar con fecha estimada de devolución)
• Devuelto en las mismas condiciones en que salió
• El personal esté comprometido formalmente a no hacer un mal uso del mismo (copiarlo, dañarlo, modificarlo, etc.)
• Que el software que ingrese a la empresa sea:
• Revisado (contenido, cantidad, destino)
• Justificado (evaluación, prueba o respaldo de las aplicaciones del
negocio)
• Aprobado por el responsable de informática
• Registrado (quién y a qué hora lo metió)
• Devuelto (Comparar con la fecha estimada de devolución)
• Devuelto en las mismas condiciones que tenía en la salida
• El personal esté comprometido formalmente a no hacer un mal uso del mismo (copiarlo, dañarlo, etc.)
3. En cuanto a las aplicaciones (sistemas de información) que se desarrollan en la empresa, ¿se tienen los controles y procedimientos necesarios para garantizar la seguridad mínima requerida?
3.1 En caso de que existan, ¿al menos contemplan lo siguiente?
• Procedimientos de llenado de documentos fuente
• Procedimientos de uso de la computadora
• Encendido e inicialización del equipo
• Reinicialización del equipo en caso de fallas
• Manejo de bitácoras de uso de la computadora
• Monitoreo de uso de la computadora
• Niveles de acceso (perfil de usuarios) a los módulos de:
• Captura
• Actualización
• Consulta
• Generación de reportes
• Respaldos
• Otros
• Procedimientos de uso de los módulos de:
• Captura
• Actualización
• Consulta
• Generación de reportes
• Respaldos
• Otros

4. ¿Existen procedimientos que verifiquen que la construcción (programación), prueba e implantación de los controles y procedimientos de seguridad sean formalmente aprobados antes de que se utilice el sistema?
5. ¿Participan funciones de control o evaluación de sistemas, como auditores o consultores, en la aprobación de los controles de seguridad de los sistemas antes de que sean formalmente aprobados por los usuarios?
5.1 Si es así, ¿en qué etapas del desarrollo participan?
5.2 ¿Se involucran en todos los proyectos de desarrollo?
6. Mencione si los controles aseguran que el sistema contemple los procedimientos necesarios para que la información manejada en el mismo sea total, exacta, autorizada, mantenida y actualizada.
6.1 ¿Existen procedimientos para comprobar que los totales de los reportes de validación del usuario concuerden con los totales de validación del sistema computarizado?
6.2 ¿Los documentos fuente por capturar llevan preimpresos sus números consecutivos o se los asigna el usuario? Si ocurre lo último, ¿hay alguno de los controles mencionados a continuación dentro del sistema que valide la no repetición o exclusión de algún número consecutivo?
• Control de disquetes, cintas, papelería, etc.
• Control de todos los movimientos o transacciones rechazados por el sistema (comprobar que los datos erróneos para el sistema sean registrados, corregidos, alimentados correctamente y actualizados).
• Entendimiento y buen uso de los mensajes del sistema, como manejo de errores.
• Uso de bitácoras por parte de usuarios y personal de informática como pistas para auditoria.
Revisar todos los posibles controles que debe asumir el sistema y que corresponden también al usuario.
6.3 ¿Cómo se aseguran que durante la operación de! sistema se den los controles mencionados en el punto 6?
Comprobar que existan cifras de control manuales o automatizadas antes, durante y después de la operación de los sistemas que aseguren exactitud, totalidad, etc., de los datos.
6.4 ¿Cómo se aseguran que al estar el sistema en operación se cumplan formal y oportunamente los procedimientos de seguridad contemplados en el desarrollo del mismo?

a) Con una auditoria de sistemas
• Con revisiones de consultores externos
• Con revisiones del personal de informática
• Analizar si las revisiones son planeadas o surgen de la administración
por crisis.
• ¿Cómo se aseguran de que los manuales de usuario, técnicos y de operación cumplan con los estándares de la metodología de CVDS y de que sean completos?

6.6 ¿Cómo se aseguran de que el personal que va a utilizar estos manuales se encuentre capacitado en el uso de los mismos?
6.7 ¿Se documentan todas las debilidades derivadas de la revisión del cumplimiento de controles y procedimientos de seguridad durante la operación de los sistemas?

6.8 Si es así, indique silos clasifican en:
• Debilidades en los procedimientos de entrada, proceso o salida
• Entendimiento o manejo del equipo donde se encuentran los sistemas
• Dificultades en la comunicación usuarios-informática para el manejo de nuevos requerimientos o cambios a los sistemas
• Otros

7. En cuanto al mantenimiento de sistemas señale si se cuenta con un procedimiento formal para asegurar que los cambios efectuados en los sistemas sean:
• Justificados (apoyo a los requerimientos de usuarios)
• Descritos (objetivos, función, etc.)
• Probados en el área de desarrollo antes de ser trasladados al área de producción
• Revisados por funciones de control (auditoria de sistemas, consultores, entre otros)
• Aprobados por los responsables correspondientes antes de ser puestos en operación
• Registrados en bitácoras de cambios
• Actualizados en la documentación correspondiente como manuales de usuario, técnicos y de operación
• Implantados los controles de seguridad de dichos cambios
• Otros

8. ¿Hay un procedimiento formal para asegurar que los requerimientos de los departamentos usuarios sean registrados, justificados, programados, probados e implantados de acuerdo con los estándares de la metodología del CVDS?
Conviene asegurarse de que este punto esté relacionado estrechamente con el séptimo punto.
9. ¿Cómo se da seguimiento a los cambios de los sistemas sugeridos por la función de informática? Asegúrese de que si estos cambios van a ser implantados en los sistemas, sigan la pauta del séptimo punto.
10. ¿Existen procedimientos que permitan identificar con claridad las responsabilidades en cuanto al uso del sistema y equipo de cómputo donde será implantado y operado?
11. ¿Qué procedimiento se utiliza para liberar formalmente el sistema?
11.1 Indique si se registran todos los sistemas liberados y aprobados formalmente por los usuarios, auditores, función de informática, consultores, etc.
12. Una vez que el sistema está en operación, ¿qué funciones verifican que los controles y procedimientos relativos a la seguridad se cumplan de manera satisfactoria?
13. ¿Los responsables de modificar los programas fuente del sistema enoperación están bien definidos?
13.1 Si es así, ¿cómo se aseguran de que sólo ellos tengan acceso a dichos programas?
13.2 ¿Cómo se aseguran que sólo se modifiquen programas autorizados en términos formales y que se documenten en los manuales correspondientes?
13.3 ¿Cómo se aseguran los responsables de estos cambios de incluir los controles de seguridad?
14. ¿Hay un registro de los archivos existentes en cada sistema en operación (maestros y de movimientos)?
14.1 Si es así, ¿existe un procedimiento que asegure que sólo sean accesados por personal autorizado?
14.2 ¿Se tiene algún procedimiento para especificar cuáles funciones se actualizarán, consultarán o eliminarán información de los archivos de los sistemas en operación?
14.3 ¿Están clasificados los procedimientos para actualizar archivos en línea o en lote?
15. ¿Se cuenta con procedimientos de respaldo de los programas Fuente, de la documentación y de los archivos en operación?
16. ¿El respaldo de la información se encuentra en el mismo edificio?
17. ¿Sucede lo mismo con el equipo de cómputo?
18. ¿Se tienen controles para que sólo personal autorizado tenga acceso a dichos respaldos?

Aspectos clave por evaluar:

1. ¿Considera que tanto la alta dirección, usuarios como el personal de informática están conscientes de que todos los recursos relacionados con la informática son activos del negocio y deben protegerse de una manera formal y permanente? ¿Por qué?
1.1 ¿Cuáles de los siguientes recursos vinculados con informática son más importantes para la organización y cuáles tienen más y mejores métodos de protección para seguir operando y apoyando los objetivos del negocio en condiciones optimas?
Comprobar que los recursos considerados básicos, importantes o necesarios tengan los métodos de seguridad para prevenir y enfrentar contingencias; en caso de que no existan, se podrá observar que dichas consideraciones son más teóricas que prácticas. En cuanto a los recursos de
importancia mínima o desconocida, se preguntará el por qué de tales afirmaciones.
1.2 ¿Existen planes de contingencia y de Recuperación de operaciones para casos de contingencia o desastres?
1.3 Indique si dichos planes contemplan los siguientes aspectos:
• Red de comunicaciones (RC)
• hardware
• Software, aplicaciones, datos
• Recursos humanos
• Lugares físicos donde se localizan los recursos anteriores
• Otros
1.4 Si es así, ¿fueron difundidos formalmente en toda la organización? ¿Fueron elaborados por terceros, personal de informática, usuarios o se trató de un proyecto donde intervinieron varias áreas del negocio?
2. En el proceso de planeación de contingencias y recuperación y de su implantación en la empresa, indique cuáles fueron las tareas realizadas, cuáles están pendientes, cuáles en desarrollo y quiénes son sus responsables:
1. Definición de metas y objetivos del plan
2. Evaluación e identificación de riesgos
3. Elaboración de acciones, políticas y procedimientos por tipo de riesgo
4. Documentación del plan
5. Aprobación y difusión del plan
6. Simulación del plan
7. Actualización del plan
en desarrollo T = terminada 1— no iniciada
2.1 ¿Se han presentado contingencias que hayan sido enfrentadas con el plan de contingencias y de recuperación diseñado para la empresa? ¿Con qué resultados?
2.2 Si no tienen este plan, ¿qué acciones han tomado para enfrentar tales eventualidades y quiénes han sido los responsable de ejecutarlas?
3. Señale si poseen una función responsable de seguridad que verifique y de seguimiento a los siguientes puntos:
• Actualización formal de los planes
• Capacitación a los usuarios y personal de informática en cuanto a la aplicación de los procedimientos contemplados en los planes
• Supervisión y orientación en la ejecución de simulacros
• Asignación de los responsables de la ejecución de las actividades contempladas en los planes para:
• Prevención de contingencias.
• Apoyo a la empresa en casos de desastres o de contingencias con el fin de reducir en lo posible las pérdidas humanas, equipos, datos, etc.
• Reinicio inmediato o en el tiempo mínimo posible de las operaciones de la empresa.
• Otros.
4. ¿Las funciones involucradas en dichos planes los han probado? ¿Contemplan todas las contingencias o desastres probables en la(s) localidad(es) donde tiene instalaciones la organización (huelgas, diluvios, robos, incendios, otros)?
6. ¿Los planes cubren los procedimientos necesarios para prevenir los elementos causales o restaurar los primordiales?
7. ¿Se clasificó el orden en que reiniciará la operación de cada aplicación de acuerdo con las prioridades y estrategias del negocio?
8. ¿Existen acuerdos con empresas o proveedores que tengan la misma tecnología (o que sea la más compatible)?
9. Mencione si se cuenta con contratos legales que aseguren los siguientes elementos de la función de informática y de los departamentos usuarios:
• Personal (de informática y usuarios), equipos de cómputo, software, aplicaciones, telecomunicaciones, edificios o instalaciones, entre otros.
10. ¿Existe algún procedimiento formal para efectuar todo el proceso de evaluación, selección y contratación de los seguros? ¿Cuáles son dichos procedimientos?
10.1 ¿Quiénes llevaron o están llevando a cabo la negociación de los seguros?
10.2 ¿En este proceso intervienen expertos en evaluación de riesgos (administrador, responsables de seguridad, auditores en informática, especialistas o expertos financieros)?
10.3 ¿Qué plazos de cobertura marcan estos seguros?
10.4 ¿Se tienen previstas acciones legales para prevenir posibles incumplimientos por parte de las compañías aseguradoras?
11. ¿Existe una clasificación de los elementos prioritarios para que la operación de los sistemas básicos no se interrumpa por un desastre o contingencia?
11.1 Indique si la clasificación contempla los siguientes elementos: equipo de cómputo, archivos, programas fuentes, lenguajes de desarrollo, sistemas operativos, documentación, personal, entre otros
Hay que comprobar si existe un programa de capacitación formal para que el personal usuario y de informática tome conciencia de la importancia que tiene el concepto de seguridad y la oportuna y correcta aplicación de los controles y procedimientos relativos a dicho concepto.

Metodología
Técnicas
Herramientas
Capacitación y actualización

• Detectar la existencia, formalización y conocimiento de la planeación de informática en las áreas clave del negocio
• Verificar que la planeación de informática haya sido evaluada y aprobada por la alta dirección.
• Comprobar que la planeación de informática se enfoque en el soporte de los objetivos, planes, políticas y estrategias de la empresa.
• Evaluar el grado de compromiso por parte de la alta dirección con informática para determinar si el apoyo que brinda a la planeación de informática es el adecuado.
• Confirmar la existencia de una metodología en informática.
• Investigar si existen técnicas y herramientas de productividad para el
desarrollo del plan.
• Comprobar que exista un proceso formal de capacitación para el entendimiento y manejo satisfactorio de la metodología de planeación en informática.
• Evaluar el grado de cumplimiento de la metodología, técnicas y herramientas en el proceso de planeación de informática.
• Comprobar si la alta dirección, los responsables de las áreas usuarias y los responsables de informática se han involucrado en el proceso de planeación de informática.
• Verificar si se da cumplimiento a los proyectos surgidos del plan de informática.
• Evaluar el grado de dominio que tiene el personal de informática sobre la metodología, técnicas y herramientas de productividad que utilizan para el desarrollo del plan de informática.
• Valorar el nivel de estandarización que tiene la metodología de planeación de informática con respecto a las aceptadas comúnmente en el mercado (fases, tareas, actividades, productos terminados, funciones y responsabilidades, revisiones, aseguramiento de calidad, entre otros
puntos).
En caso de que personal externo realice la planeación de informática, asegurar que se cumplan al menos las consideraciones mencionadas; además, obtener evidencia de la seriedad y confidencialidad de dichos asesores, por el tipo de información que se maneja en este proceso.

1. Comparar proyectos con la planeación de auditoria.
2. Concertar citas con el personal que se va a entrevistar.
3. Revisar el formulario correspondiente y ver la conveniencia de actualizarlo según necesidades especificas del negocio.
4. Ratificar y formalizar las fechas de entrevistas y visitas.
5. Efectuar las entrevistas y visitas necesarias para cubrir los puntos de este módulo.
6. Elaborar un borrador con las principales conclusiones y recomendaciones.
7. Revisarlo con el encargado de la función de auditoría en informática.
8. Clasificar y almacenar la información de soporte en dispositivos de almacenamiento seguros.
9. Revisar el borrador con el responsable del proyecto por parte de las áreas evaluadas.
10. Elaborar y documentar las conclusiones y recomendaciones finales de esta revisión.
11. Anexar esta información al documento que contendrá el informe final.

1. Formalizar el apoyo de la alta dirección al auditor en informática con el fin de brindarle las facilidades necesarias para la ejecución de su trabajo.
Algunas acciones de apoyo serian:
• La alta dirección hace del conocimiento de las áreas por auditar que algunas de sus funciones serán revisadas y se requiere su apoyo.
• Proporcionar la información requerida por el auditor en informática.
• Externar comentarios y sugerencias al auditor.
2. Conocimiento del auditor acerca de los aspectos que se evaluarán en este módulo; esto básicamente se logra mediante una capacitación teóricopráctica en los temas que se relacionan con la auditoria en informática.

Técnicas para obtener y evaluar la información (véase tabla H. 1)

Aspectos clave por evaluar:
1. ¿Existe en su área una metodología para la planeación de informática?
1.1 ¿Esta metodología contempla qué hacer, quién debe hacerlo y cuándo debe hacerse durante los proyectos de planeación de informática?
1.2 Si es así, indique si también abarca los pasos y lineamientos requeridos para la siguiente clasificación de proyectos:

• Planeación de sistemas de información por desarrollar e implantar (corto, mediano y largo plazos).
• Desarrollo e implantación de sistemas de las diferentes áreas del negocio.
• Compra e implantación de aplicaciones de mercado.
• Adaptación de aplicaciones adquiridas a externos (aplicaciones de mercado).
• Proyectos de telecomunicaciones.
• Proyectos de investigación tecnológica (hardware, software, telecomunicaciones, entre otros).
• Proyectos de evaluación y selección de proveedores de productos y servicios.
• Proyectos de desarrollo e implantación de sistemas estratégicos de información para toma de decisiones.
• Proyectos de auditoría y evaluación de informática.
• Proyectos de desarrollo e implantación de planes de contingencia y recuperación.
• Proyectos de capacitación o actualización ejecutiva, técnica y de usuarios.
• Rediseño de sistemas existentes.
• Desarrollo e implantación de sistemas integrales en el negocio.
• Aseguramiento de calidad.
• Otros relacionados con la función de informática.
1.3 ¿Esta documentada formalmente dicha metodología?
1.4 Si es así, indique si cubre cada uno de los siguientes puntos: *
• Un panorama general de la metodología
• Equipos de trabajo sugeridos según el tipo de proyecto
• Etapas de la metodología
• Tareas de cada etapa
• Secuencia de las etapas y tareas
• Responsables e involucrados en cada etapa y tarea.
• Productos terminados por cada etapa o tarea.
• Requerimientos técnicos y administrativos para el cumplimiento de cada
tarea.
• Revisiones formales e informales sugeridas para cada etapa.
• Duraciones estimadas de cada etapa del proyecto.
• Consideraciones para proyectos especiales.

* El auditor en informática debe verificar que la documentación de la metodología contemple los diferentes proyectos mencionados en la pregunta

2. ¿Cómo se aseguran un compromiso formal, un desarrollo y seguimiento eficientes, así como la aprobación final de los proyectos si no se cuenta con una metodología que contenga lo mencionado en las preguntas 1.3, 1.4 3. En caso de contar con una metodología de planeación de informática, ¿ésta fue desarrollada por personal de informática de la empresa, se compró o se
renta cuando se requiere?
3.1 ¿Se capacitó al personal de desarrollo en el entendimiento y uso práctico de la misma?
3.2 Indique si la capacitación fue impartida de manera formal por grupos de trabajo o individualmente y con casos prácticos o proyectos piloto.
3.3 ¿Se evaluó el grado de asimilación de la metodología? ¿Cómo?
3.4 Si no se capacitó al personal en el uso de la metodología, ¿cómo se asegura su entendimiento y uso eficiente durante los proyectos?
¿Desde cuándo están usando dicha metodología?
3.6 ¿Se capacita al personal de desarrollo de reciente ingreso a la empresa en el entendimiento y uso de la metodología? ¿Se contemplan los puntos mencionados en la pregunta 3.2?
3.7 ¿Se actualiza la metodología cuando es necesario?
3.8 ¿Qué actividades de investigación o consulta se realizan para formular cambios o adaptaciones en la metodología?
3.9 ¿Se documentan formalmente estos cambios?
3.10 ¿Quién aprueba los cambios a la metodología?
3.11 ¿Capacitan formalmente al personal en lo referente a la actualización de la metodología?
4. ¿Existe una congruencia de la metodología de planeación de informática con las metodologías recomendadas como .estándares en cl mercado?
¿Cómo se aseguran de que las metodologías de planeación de informáticacompradas o rentadas a externos satisfagan los requerimientos del negocio?
6. Mencione cuáles son las etapas, tareas, productos y los responsables del proceso de planeación de informática que se lleva en la empresa (verificar la congruencia con los estándares metodológicos más aceptados).
6.1 Las etapas mencionadas deben cubrir al menos los siguientes
aspectos:
• Estudio de la situación actual y tendencias de los aspectos culturales, tecnológicos y económicos, entre otros.
• Análisis de la competencia: fortalezas, debilidades, imagen, aspectos financieros, etc.
• Expectativas y grado de satisfacción de los clientes: productos, servicios, expectativas, oportunidades.
• Evaluación de la situación actual del negocio: aspectos culturales, tecnológicos y económicos, sistemas de información, fortalezas y debilidades.
• Análisis de los planes del negocio: metas, objetivos, planes tácticos y estratégicos, etc..
• Evaluación de cada una de las áreas del negocio en aspectos relativos a sistemas de información, tecnología, proyectos estratégicos, entre otros.
• Análisis y formulación de las áreas de oportunidad para apoyo a la alta dirección: factores básicos de éxito, proyectos estratégicos, inversiones, expectativas, apoyo requerido de informática, etc.
• Elaboración y formulación del plan de informática.
• Proyectos tácticos y estratégicos que cubran los siguientes puntos:
• Sistemas de información, administración de la función, equipos de cómputo, telecomunicaciones, auditoría en informática, investigación de la tecnología de informática, evaluación y adquisición de productos y servicios, proyectos conjuntos alta dirección — informática, proyectos conjuntos entre usuarios e
informática, etc.
Aspectos clave por evaluar:
1. ¿El personal de informática sabe cuáles son las técnicas requeridas para el desarrollo, seguimiento y documentación de las etapas de planeación de informática?
1.2 ¿Existen dichas técnicas para la planeación de informática en la empresa?
1.3 ¿Se capacita formalmente al personal de desarrollo de sistemas en el uso y aplicación de estas técnicas?
1.4 ¿Se capacita al personal recién contratado en el manejo de las mismas?
1.5 ¿Qué procedimiento se utiliza para la capacitación del personal de desarrollo en el uso de metodologías y técnicas?
2. Explique cuáles de las técnicas siguientes son usadas en el desarrollo de sistemas por su empresa:

Listas de verificación
Entrevistas
Listas de verificación de aseguramiento de calidad

Control de proyectos
Análisis organizacional (sistemas de negocio)
Análisis costo/beneficio
Documentación
Diagramación
Modelación de datos y procesos
Investigación
Manejo de equipos de trabajo
Otros (especifique)

3. ¿Quiénes y cómo determinaron cuáles eran las técnicas requeridas para el desarrollo e implantación de sistemas de información del negocio?
311 ¿Su uso está generalizado en la empresa? ¿Cómo se aseguran deque se aplique?

Aspectos clave por evaluar:

1. ¿Existe una clasificación de las herramientas de productividad utilizadas por su empresa en la planeación de informática? (Entiéndase por herramientas de productividad los medios computarizados — hardware o
software— y manuales
— instrumentos de medición, diagramación, etc.— que utiliza el personal de
informática en la planeación.)
1.2 Si es así, ¿podría indicar cuáles de los siguientes utilizan en su
empresa?

Procesadores de palabras
Hojas electrónicas
Graficadores
Diagramadores
Presentadores
Generadores de aplicaciones
Generadores de bases de datos
Ingeniería de software
Índices de productividad
Otros (especifique)

1.3 ¿Su uso está generalizado en la empresa? ¿Cómo se aseguran de
que se aplique?

Aspectos clave por evaluar;
1. Mencione si existen procedimientos formales para capacitar al personal de planeación de informática (o puestos equivalentes) en:
• Entendimiento y aplicación de metodología de planeación de informática.
• Técnicas para efectuar las etapas de la planeación de informática.
• Herramientas de productividad requeridas en la planeación de informática.
1.2 ¿Se documentan dichos procedimientos?
1.3 ¿Hay un responsable directo de elaborar, actualizar, documentar y
definir estos procedimientos de capacitación?
1.4 ¿Cómo se asegura el cumplimiento oportuno de tales procedimientos?
1.5 Si existen, ¿al menos contemplan lo siguiente?
• Calendarios de los cursos.
• Responsables de impartir los cursos (personal externo o interno).
• Puestos o funciones que requieren dichos cursos.
• Costos estimados de los cursos.
• Beneficios esperados de cada curso.
• Parámetros de medición para asistentes y expositores.
• Material requerido para cada curso.
• Responsables de la organización de los cursos.
2. Si no se tiene un proceso formal de capacitación, ¿cómo se da seguimiento al entendimiento, uso y actualización oportuna de la metodología, técnicas y herramientas de productividad requeridas por parte del personal durante la planeación de informática?
3. ¿El responsable de informática está consciente de la importancia que tiene la actualización y mejoramiento continuos del personal de desarrollo de sistemas de información para la implantación de soluciones del negocio?
4. Cuando intervienen terceros (personal externo) en proyectos de planeación de información, ¿cómo se aseguran de que la metodología, técnicas y herramientas de productividad que usan cubran por lo menos los estándares (o normas) mínimos de la empresa? ¿Qué se hace si la
organización no tiene dichos estándares definidos?

El auditor en informática ha de recomendar al menos los siguientes puntos:
a) Documentar formalmente los siguientes aspectos relevantes del negocio:
• Misión
• Objetivos
• Estrategias
• Oportunidades
• Fortalezas
• Debilidades
• Amenazas
• Planes a corto, mediano y largo plazos
• Políticas
• Funciones primordiales
• Información básica para dichas funciones
• Requerimientos
• Otros

E Dirigir el plan de informática a las estrategias y objetivos del negocio orientados a planes de corto, mediano y largo plazos.
F Que sea aprobada formalmente por la alta dirección.
G Participación de los usuarios en la definición, formalización y aprobación del plan.
H Darle seguimiento formal a dicha planeación elaborando y revisando reportes específicos.

I Utilizar siempre una metodología formal de planeación de informática. La metodología debe cubrir los aspectos más relevantes de las metodologías habituales.
K La función de informática ha de desarrollar los proyectos con base en el plan maestro de informática.
L Debe existir una función de administración de los proyectos de informática
para el seguimiento del plan de informática, actualización del plan, etc.
M Todos los proyectos de informática tendrán un análisis costo / beneficio.
N Realizar estudios de manera periódica para tener:
• Una evaluación de la eficiencia en el uso de la tecnología informática
• Una evaluación de la infraestructura tecnológica actual.
• Una evaluación de los sistemas de información.
• Una evaluación de los datos de los sistemas.
• Una evaluación de la función de informática (aspectos administrativos).
Con base en los puntos mencionados, resolver el siguiente cuestionario:
1. ¿Se tienen estrategias claras y documentadas para la implantación de los proyectos de la planeación?
2. ¿Están bien definidas las funciones y responsabilidades de los recursos involucrados en cada proyecto?
3. ¿Están conscientes la alta dirección e informática del compromiso que se deriva de la planeación?
4. ¿Está consciente la alta dirección del apoyo que requiere la función de informática para el logro satisfactorio de cada proyecto de la planeación?
¿Se tiene contemplada la participación de asesores externos en el desarrollo de ciertos proyectos?
6. ¿Se utilizó algún procedimiento formal para la selección del mejor asesor?
7. Indique si se cuenta con políticas y procedimientos formales para proyectos
de:
• Evaluación y adquisición del hardware y software.
• Desarrollo de sistemas de información.
• Telecomunicaciones.
• Intercambio electrónico de datos.
• Automatización de oficinas.
• Automatización de procesos de producción.
• Otros.

Espero les sea de su utilidad. Saludos y espero sus comentarios.

domingo, 12 de octubre de 2008

Estimados usuarios, luego de un impas de una semana por actualización de la página, retomo mis publicaciones con un poco de estadísticas desde Google.


Les adjunto un mapa de Google Analitycs donde se diferencian por colores las visitas desde unas dos semanas atrás:





Bueno, esperemos ir mejorando día a día para que los contenidos publicados les sea de su agrado y ayuda.

Un saludo cordial a Todos, desde Concordia, Argentina y ya estaré publicando temas troncales a las TICs, luego de este impas de una semana dedicado al trabajo, estudio y a mejorar la página para su mejor organización.

Nos vemos pronto queridos lectores con nuevos desafíos y como siempre espero sus muy valiosos comentarios.

martes, 7 de octubre de 2008

Administración de Centros de Cómputo en las Organizaciones




Resumen del contenido


Introducción.Administración, Proceso Administrativo, Centro de Cómputo, Misión de un Centro de Cómputo, Elementos que Componen un Centro del Cómputo, Organización de un centro de cómputo, Planificación del Centro de Cómputo, Adquisición de software y hardware, Instalaciones Físicas del Centro de Cómputo, Energía Eléctrica y Tierra Física, Estática, Aire Acondicionado y Humedad, Cableado Estructurado, Aspectos Legales relacionados con el Desarrollo y Uso de Software, Administración del Riesgo, Problemas más Comunes en un Centro de Cómputo, Seguridad en los Accesos por Software, Análisis de riesgos El Plan de Contingencias, Administración del Cambio, Estrés, Formas de Ejercer Autoridad, Necesidades, Motivación, La Ética en los Sistemas de Información


Introducción


La tecnología de la computación electrónica ha modificado de manera importante la forma de trabajar de toda la humanidad. Por tanto, no es admisible que si la función de un centro de cómputo es simplificar las labores administrativas, éstas en muchos casos terminen por ser más complicadas.


Las personas realizan funciones administrativas de planeación, organización, integración de personal, dirección y control.


La administración en la Era de la Información se caracteriza por la simplicidad, agilidad, flexibilidad, excelencia y mejora continua.


- Outsourcing
- Reducción del ciclo del trabajo.




El Proceso Administrativo.


El proceso administrativo se dice que es multidimensional, porque sus elementos son aplicables a todas las funciones del organismo en todos sus niveles: Planeación, Organización, Dirección y Control.


Planeación.


Se refiere a las estrategias a seguir en la construcción del Centro de Cómputo:


Planeación de recursos.

- La planeación operativa de un centro de cómputo consiste en realizar un detallado análisis de necesidades de la empresa y definir en base a estas necesidades una plataforma tecnológica con una infraestructura en hardware, software, personal operativo, etc. que soporte las operaciones de la empresa y se
utilice como el medio de procesamiento de información. Ésta determinará el ¿Cómo va a funcionar el Centro de Cómputo?, ¿Qué Software será necesario? y ¿Qué cantidad de personal será necesaria?, etc.


- Planeación de personal.- ¿Quienes van a operar al Centro de Cómputo?,


¿Cuáles serán sus funciones?, ¿Qué cantidad de personal será necesaria?, etc.


- Planeación de instalaciones físicas.- Lo que se planee debe ser realizable


- Objetividad y cuantificación.-



- Unidad.-



- Del cambio de estrategias.- Son los fines a los que se quiere llegar.



- Objetivos: Presentan los resultados que el Centro de Cómputo espera obtener, son fines por alcanzar, establecidos cuantitativamente y determinados para realizarse transcurrido un tiempo específico.


- Políticas: Son guías para orientar la acción, son criterios, lineamientos generales a observar en la toma de decisiones, sobre problemas que se repiten una y otra vez.




El Centro de Cómputo


Un centro de cómputo representa una entidad dentro de la organización, la cual tiene como objetivo satisfacer las necesidades de información de la empresa, de manera veraz y oportuna. De hecho, en la mayoría de las organizaciones el centro de cómputo absorbe la mayor parte del presupuesto. Un centro de cómputo significa la culminación de la sistematización de la empresa. En otras palabras, el centro de cómputo predica la buena
administración.


Misión de un Centro de Cómputo


La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de cómputo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc. Los diversos servicios que puede prestar un centro de cómputo, pueden dividirse en departamentos a áreas específicas de trabajo.


Elementos que Componen un Centro del Cómputo


Para tener una visión organizada de los componentes básicos de un Centro de Cómputo como Sistema de computación integral, podemos dividir sus elementos en dos categorías: hardware y software


Hardware


El hardware es el conjunto de elementos físicamente visualizables en un sistema integral de computación o Central de Tecnologías de Información. Es el equipo propiamente dicho. Contrasta con el elemento software, el cual puede ser descrito como el conjunto de instrucciones que le dicen a la computadora qué hacer.


También contrasta con los datos que son los hechos y cifras que se almacenan en el hardware y son controlados por el software.

El equipamiento de un sistema de computación y las instrucciones asociadas para hacerle funcionar pueden ser comparados con el funcionamiento de una orquesta, esta analogía es útil para entender el modo de trabajo de un sistema de computación. Los músicos y sus instrumentos están ligados al concepto de hardware, las partituras son el software y dentro de éste, el sistema operativo actúa como el director de la orquesta.


El software bajo esta analogía puede ser cambiado de acuerdo al trabajo a realizar, de la misma manera en que los músicos cambian las partituras para producir música (información) diferente. El director, como la parte controladora del sistema (sistema operativo), trabaja con el software para obtener del sistema (computadora /orquesta) lo que la
audiencia (usuario) desea.




Software


El software es el segundo elemento de un sistema de computación, está constituido por los programas, es decir por el conjunto de instrucciones que se suministran a la máquina para que resuelva algún problema.


Bajo esta categoría incluimos a los programas preparados por el usuario (software de aplicación) como así también a aquellos programas provistos por el fabricante del equipo o comprado a terceras partes, como son el sistema operativo (software de base) y los lenguajes de programación, utilitarios y los productos para automatización
de oficina como procesadores de texto, planillas de cálculo y otros productos de software.


Hardware contra Software


En operación, una computadora es a la vez hardware y software. En operación, el hardware y el software son inseparables, en cambio son completamente diferentes cuando están siendo evaluados.



Organización de un centro de cómputo. Forma de operar un centro de cómputo.


Un Centro de Cómputo, es el conjunto de recursos físico, lógicos, y humanos necesarios para la organización, realización y control de las actividades informáticas de una empresa.


Las principales funciones que se requieren para operar un centro de cómputo son las siguientes:


- Operar el sistema de computación central y mantener el sistema disponible para los usuarios.


- Llevar registros de fallas, problemas, soluciones, acciones desarrolladas, respaldos, recuperaciones y trabajos realizados.


- Realizar labores de mantenimiento y limpieza de los equipos del centro de cómputo.


- Mantener informado al jefe inmediato sobre el funcionamiento del centro de cómputo.





Principales departamentos de un Centro de Cómputo


Dentro de una empresa, el Centro de Cómputo ó Centro de Proceso de Datos cumple diversas funciones que justifican los puestos de trabajo establecidos que existen en él, las cuales se engloban a través de los siguientes departamentos:


- Explotación de sistemas o aplicaciones. La explotación u operación de un sistema informático o aplicación informática consiste en la utilización y aprovechamiento del sistema desarrollado. Ésta constituye el departamento o
área de operación del sistema(s) con los que cuenta la organización. Consta de previsión de fechas de realización de trabajos, operación general del sistema, control y manejo de soportes, seguridad del sistema, supervisión de trabajos, etc.






- Soporte técnico a usuarios.



- Gestión y administración del propio Centro de Cómputo.



Las funciones de gestión y administración de un Centro de Procesamiento de Datos engloban operaciones de supervisión, planificación y control de proyectos, seguridad y control de proyectos, seguridad general de las instalaciones y equipos, gestión financiera y gestión de los propios recursos humanos.


Adquisición de software y hardware.


Selección de Software.


Los criterios para seleccionar software son:


1. Software: Conjunto de programas o listas de instrucciones codificadas los cuales le permiten a la computadora realizar una o varias funciones. Sistema Operativo (Seleccionar por Standard Mundial).
2. Proveedor: Las características que debe tener el proveedor de informática son:
- Reconocido prestigio mundial y nacional.
- Soporte técnico en instalación.
- Ayuda en problemas.
- Personal especializado.
- Tiempo de atención.
- Comunicación rápida.
- Servicios de capacitación: cursos, material, expositor, costos.
- Costos de mantenimiento.


Los criterios para seleccionar hardware son:


1. Equipos:
- La configuración debe estar acorde a las necesidades de la carga del procesamiento de datos.
- Debe tener una capacidad de crecimiento vertical (en el mismo equipo), horizontal (con otros equipos).
- Cartera de clientes con equipos equivalentes a los adquiridos.
- Costo de mantenimiento.


Adquisición de Software


El software para Computadores se puede clasificar en los siguientes tipos:


- Sistema operacional: Es el conjunto de programas que controla las actividades operativas de cada Computadora y de la Red. La programación y el desarrollo es compleja, realizada por el Departamento de Sistemas o adquiridos a proveedores externos, por ejemplo, sistema de nomina, sistema de Contabilidad, sistemas de Inventarios, etc.


- Software Autorizado: Se considera como Software autorizado, tanto los sistemas operacionales como aquellos paquetes de usuario final y de sistemas aplicativos, que el departamento de sistemas ha instalado, previo visto bueno para su adquisición y con la Autorización legal del proveedor para su uso.


Consideraciones generales para la Adquisición de Software y Hardware.


Todo sistema se origina en base a una solicitud que hace el usuario al centro de cómputo, intentando satisfacer una necesidad específica. Los parámetros sobre los cuales debe medirse dicha solicitud son los objetivos y las políticas, los cuales debe fijar el usuario, aunque puede ser que el departamento de análisis le brinde ayuda en su clarificación. Para el caso de centros de cómputo destinados a la educación pública no existen fuentes de financiamiento, a menos
que la institución educativa cuente con un área destinada a la producción de software para empresas privadas, entonces la misma empresa puede ser el origen del financiamiento.


El uso de Hardware y de Software autorizado está regulado por las siguientes normas:


- Toda dependencia podrá utilizar UNICAMENTE el hardware y el software que el departamento de sistemas le haya instalado y oficializado mediante el "Acta de entrega de equipos y/o software".


- Tanto el hardware y software, como los datos, son propiedad de la empresa. - El departamento de sistemas llevara el control del hardware y el software instalado, basándose en el número de serie que contiene cada uno.


- Periódicamente, el departamento de sistemas efectuará visitas para verificar el software utilizado en cada dependencia.



- Toda necesidad de hardware y/o software adicional debe ser solicitada por escrito al departamento de sistemas, quien justificará o no dicho requerimiento, mediante un estudio evaluativo.


- Los discos que contienen el software original de cada paquete serán administrados y almacenados por el departamento de sistemas.


- El departamento de sistemas proveerá el personal y una copia del software original en caso de requerirse la reinstalación de un paquete determinado.


- La prueba, instalación y puesta en marcha de los equipos y/o dispositivos, serán realizada por el departamento de sistemas, quien una vez compruebe el correcto funcionamiento, oficializara su entrega al área respectiva mediante el "Acta de Entrega de Equipos y/o Software".


Derechos de autor y licencia de uso de software.


- Importar el trabajo, y realizar actos de comunicación pública de las obras protegidas.


Instalaciones Físicas del Centro de Cómputo


Se establece a continuación criterios ideales para establecer la correcta y segura disposición física del centro de cómputo en las organizaciones:



Edificio, área y espacio:


Edificio.


b) Seleccionar la parte más segura dentro del edificio para el centro de cómputo y contar con facilidades de energía eléctrica, acometidas telefónicas, aire acondicionado, servicios públicos y salida de emergencia adecuada.
y ser lo suficientemente largos para acomodar los equipos en este.


f) La puerta de acceso al centro de cómputo debe tener 95cm. La protección de estos circuitos debe ser interruptor termomagnético. Las variaciones que soportan los equipos son las siguientes: Tolerancia de voltaje Tolerancia de frecuencia 115 volts +10% -10% 60 Hz. Fuente Ininterrumpida de Energía (UPS) Para proteger de fallas de energía eléctrica comercial y evitar pérdida de información y tiempo en los procesos de cómputo de los equipos, se requiere de un UPS el cual abastezca eléctricamente como mínimo al equipo procesador, la impresora del sistema
y la consola del sistema.


Los materiales que son más propensos a producir estática son aquellos que están hechos de resina, plásticos y fibras sintéticas. Si aquella silla o esta persona son aproximadas a una mesa metálica conectadas a tierra como los equipos de cómputo, ocasionará que se produzca una descarga que puede ser o no sensible a una persona, pero sí será sensible a los equipos de cómputo.


Para reducir al mínimo la estática, se recomiendan las siguientes medidas:


a) Conectar a tierra física tanto el piso falso como todos los equipos existentes. La alimentación eléctrica para este equipo debe ser independiente por los arranques de sus compresores que no afecten como ruido eléctrico en los equipos de cómputo. No deben usarse equipos de aire acondicionado de ventana que no regulen la
humedad ni filtren el aire, porque los gases de la combustión de motores y polvo es aspirado y enviado al centro de cómputo.
Los circuitos de iluminación no se deben tomar del mismo tablero eléctrico que para alimentar los equipos de cómputo.



Piso Falso


El piso falso de la facilidad de distribuir el aire acondicionado de una manera más eficiente para el enfriamiento de los equipos, ocultar el cableado de instalación eléctrica y distribuir el cableado; al a las necesidades requeridas así como sus cambios de posición y mantenimientos. Esto implica que los pedestales deberán ser conectados a tierra, lo cual se comprobará previamente a la instalación de sistema.


La carga de algunos equipos en sus puntos de apoyo pueden ser de hasta 455 kg. por lo que el piso falso debe ser capaz de soportar cargas concentradas de 455 kg.



Ductos y Cableado de Señal


En un centro de cómputo donde existe gran variedad de cables necesarios para el funcionamiento y comunicación de los procesadores con sus equipos periféricos, tanto por seguridad como por cuidar los acabados en la decoración interior, los ductos son un factor de gran importancia para ocultar los cables de señal.


Seguridad


La seguridad es un factor de suma importancia al planear la instalación física de un centro de cómputo. Esta consideración se refleja en la elección de las normas a considerar para la ubicación del procesador, materiales utilizados para su construcción, equipo de detectores y protección contra incendios, sistema de aire
acondicionado, instalación eléctrica, sistema de control de acceso y el entrenamiento al personal u operadores.


b) No debe existir material combustible en el techo, paredes o piso y debe ser resistente al fuego (mínimo una hora).
c) Todas las canalizaciones, ductos y materiales aislantes, deben ser no combustibles y que desprendan polvo.



2. Almacenamiento de Información


a) Cualquier información almacenada en el centro de proceso, como listados, diskettes, cintas, etc.., Además, deben poder ser retirados con facilidad en caso de necesidad.

Los extintores deben ser inspeccionados una vez por año como mínimo y las instrucciones para su uso deben ser colocadas al lado de los mismos e incluidas en el programa de seguridad.


5. Seguridad del Personal


a) El centro de cómputo debe estar construido y amueblado de manera que no se presenten lugares de peligro para el personal, como son: puertas enteras de vidrio sin indicadores en el mismo, lámparas de vidrio sin una protección adecuada, étc.


b) Las áreas de servicios recomendadas para todos los sistemas y equipos auxiliares deben ser siempre respetadas.


6. Seguridad para el Acceso al Centro de Cómputo


a) El centro de cómputo debe tener una sola entrada para controlar el acceso a la instalación. Esta puertas de acceso única, permitirá tener un mejor control del paso al centro de cómputo, tanto del personal como visitantes.


b) El aire acondicionado por sus condiciones de uso que es exclusivo para el centro de cómputo y su funcionamiento es de las 24:00 hrs.


¿ Software Ilegal ?, ¿ Que Es ?, ¿ Cómo Se Protege ?, ¿ Que Hacer ?


Probablemente este tipo de preguntas son algunas de las cuestiones con la que tenemos que lidiar en la administración eficiente de un centro de cómputo. El software informático con el que se trabaja en un centro de cómputo a diario, nos debe de garantizar un buen uso de la información que se maneja en la empresa.


Es responsabilidad del encargado del centro de computo realizar una auditoría del software utilizado, verificar licencias de productos, y un adecuado uso y manejo de software. Al software ilegal se le conoce también como software pirata.


Almacenamiento en disco duro


Algunos vendedores de equipos cargan copias no autorizadas de software en los discos duros de los equipos que ponen a la venta, como incentivo para que los usuarios finales les compren sus equipos a ellos y no a otros comerciantes.


Algunas técnicas de falsificación de software llegan a ser muy sofisticadas y llegan a ser muy significativos esfuerzos para copiar exactamente la presentación, logotipo y métodos antifalsificación como los hologramas.


Desventajas Del Uso Ilegal De Software


- Virus, pérdida de información, discos alterados, o programas defectuosos.
- Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de conseguir.


Software


Los principales problemas que presenta el SW son entre otros:


- Los archivos necesarios para su instalación no están contenidos en el CD deinstalación.


- Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo.


Principales riesgos


Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros.


Medidas de seguridad


a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. El Plan de Contingencia contempla tipos de acciones las cuales son:


- La Prevención, conformada por el conjunto de acciones a realizar para prevenir
cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial
o total, del centro de cómputo, las instalaciones auxiliares, recursos, información
procesada, en tránsito y almacenada.

Administración del Cambio


Buenas Prácticas


El cambio se encuentra por todas partes y siempre está presente. El ser humano está familiarizado con el cambio, y con frecuencia se muestra muy adaptable a él. ¿Por qué, entonces, a veces se resiste al cambio en su ambiente de
trabajo?


El cambio en el trabajo es cualquier alteración que ocurre en el ambiente de trabajo. Por fortuna, muchos de los cambios organizacionales que ocurren día con día son de poca importancia. Afecta a unos cuantos, son de índole incremental y son más o menos predecibles. Aunque esos problemas también se deben a otras causas, son síntomas comunes del estrés.


Cada vez se cuenta con más evidencia de que, en algunas situaciones, una organización puede ser legalmente responsable del efecto psíquico y físico que el estrés del trabajo tenga en empleados.



Formas de Ejercer Autoridad.


El buen líder deberá ser exigente y considerado, deberá atender las necesidades de sus empleados, deberá ser responsable y deberá claro está, ser dinámico.


- La estructura del trabajo.
- Organización:
- Grupos unidos de trabajo.





Empleados:


- Orientación profesional.


Sus impulsos son:


- Llevar a la persona a desempeñar tareas naturalmente motivantes.


El papel único de Liderazgo del Supervisor


Los supervisores son líderes que ocupan posiciones en el nivel gerencial más bajo en las organizaciones. También son el punto de contacto directo con la mayoría de los empleados de una organización. Existen diferentes puntos de vista del papel que puede tomar el supervisor:


- Persona Clave en la Administración: Toman decisiones, controlan el trabajo, interpretan la política de la empresa y generalmente son las personas clave en el proceso de realización del trabajo.



Reacciones al Cambio


El cambio en el trabajo se hace más complicado por el hecho que no produce un ajuste directo. Reacción del grupo al cambio: Aunque cada persona interprete el cambio en forma individual, frecuentemente muestra su apego al
grupo uniéndose a él de cierta manera uniforme, como una reacción al cambio. Cada cambio hace necesario un análisis costo-beneficio muy preciso, los cambios no se justifican a menos que los beneficios excedan sus costos. Las personas reaccionan de manera distinta ante el cambio.



Costos Psíquicos y Salud


En algunos casos los costos psíquicos del cambio pueden ser tan fuertes que perjudiquen la salud mental y hasta la salud física del empleado. Cada uno de nosotros posee cierto nivel de tolerancia al cambio.



Costos Psíquicos y Renuncia de los Empleados


Algunas de las promociones requieren cambios a otros sitios. Estos cambios suelen representar altos costos psíquicos por que exigen mayores ajustes. Resistencia al Cambio Naturaleza y efectos. La resistencia al cambio son los comportamientos del empleado tendientes a desacreditar, retardar o impedir la realización de un cambio en
el trabajo. La percepción de la amenaza proveniente del cambio puede ser real o imaginaria, deliberada o espontánea, grande o pequeña. Cualquiera que sea su naturaleza, los empleados tratarán de protegerse contra los efectos del cambio. Todos los empleados tienden a resistirse al cambio por los costos psíquicos que lo acompañan.


Si bien el ser humano tiende a resistir al cambio, esas inclinaciones la contrarresta el deseo de nuevas experiencias y de recibir los premios que acompañan al cambio. No todos los cambios encuentran resistencia, pues algunos son buscados activamente por los empleados. La inseguridad y el cambio son condiciones que demuestran que el efecto de la reacción en cadena puede manifestarse en el funcionamiento de la organización. Existen tres tipos de resistencia, que producen actitudes hacia el cambio, distintas en cada empleado. Las clases de resistencia son:

Resistencia Lógica: Con bases en el pensamiento racional y científico. Estos representan costos reales que deben soportar los empleados. Aún cuando a la larga el cambio puede ser favorable para ellos, los costos a corto plazo deben pagarse primero:



- Costos económicos del cambio.
- Factibilidad técnica del cambio puesta en duda. Es lógica en términos de las actitudes y los sentimientos individuales de los empleados respecto al cambio.

- Escasa tolerancia al cambio.
- Desagrado hacia la gerencia u otro agente de cambio.
- Necesidad de seguridad.


Los valores sociales son poderosas fuerzas del ambiente a las que debe atenderse con cuidado. Puede constituir un estímulo para que la gerencia reexamine las propuestas del cambio y corrobore que son adecuadas. Ocasionalmente los ambientes dinámicos pueden producir cambios tan rápidos que sorprenden a los empleados.


Además de ser aceptadas intelectualmente, las nuevas prácticas quedan incorporadas en el comportamiento habitual. Los empleados necesitan "descongelarse" y " recongelarse" para adaptarse al cambio, durante este período los empleados tratan de integrarse al cambio, y es probable que sean menos eficientes que antes.



La curva del aprendizaje del cambio en la organización:


· Utilización de las fuerzas del grupo. Un cambio eficiente debe dirigirse al grupo, al igual que a los individuos.

· Liderazgo para el cambio. Las peticiones ordinarias de cambio deben estar acordes con los objetivos y las normas de la organización, solamente un líder de fuerte personalidad podrá utilizar razones personales para el cambio sin provocar resistencia. Tanto las recompensas económicas como las psíquicas son útiles.


· Protección a los Empleados.

· Comunicación. La comunicación es indispensable para mejorar el apoyo al cambio. La resistencia al cambio puede
reducirse ayudando a los empleados a reconocer la necesidad de cambio, y a participar y beneficiarse de él. En resumen, los cinco pasos que se recomiendan a la gerencia para lograr un cambio exitoso, son:

1. Hacer solamente los cambios necesarios y útiles. Evitar cambios innecesarios.
2. Cambiar por evolución, no por revolución (esto es, gradual, no dramáticamente).
3. Reconocer los posibles efectos del cambio e introducirlo al mismo tiempo que se atienden las necesidades humanas del personal.
4. Compartir con los empleados los beneficios del cambio.
5. Diagnosticar los problemas que quedan después del cambio, y atenderlos.






Motivación.


Un empleado motivado se desarrolla de forma más eficiente en su trabajo, y el trabajo de un buen líder es darle los motivos necesarios para que el trabajador perciba un buen ambiente en la organización, lo que le permitirá superarse.


Un modelo de motivación incluye los siguientes aspectos:


- Ambiente.
- Oportunidad.
- Necesidades.
- Tensión.
- Esfuerzo.
- Metas.
- Comportamiento.
- Incentivos.
- Recompensas.
- Satisfacción de necesidades.


Impulsos Motivacionales


Cada persona tiende a desarrollar ciertos impulsos motivacionales como un producto del medio cultural en el que vive, y estos impulsos afectan la manera en que los individuos ven sus trabajos y manejan sus vidas.


Motivación para el Logro


La motivación para el logro es el impulso que tienen algunas personas para superar los retos y obstáculos a fin de alcanzar sus metas.


Motivación por Afiliación


La motivación por afiliación es un impulso por relacionarse con las personas en un medio social. Estas personas trabajan mejor cuando los felicitan por sus actividades favorables.


Motivación por Competencia


La motivación por competencia es un impulso por realizar un trabajo de calidad. Estos empleados motivados por la competencia buscan dominar su trabajo, desarrollar habilidades para la solución de problemas.


Motivación por Poder


La motivación por poder es un impulso por influir en las personas y cambiar las
situaciones. Los individuos motivados por el poder desean crear un impacto en sus organizaciones y están dispuestos a correr riesgos para lograrlo.


Interpretación de los Modelos Motivacionales:


· Micromotivación : Es la motivación en el puesto y dentro de la organización. Se centra en la motivación dentro de una organización individual. La idea es cambiar las condiciones dentro de la empresa a fin de incrementar la productividad de los empleados, es decir, motivar a los trabajadores.


· Macromotivación : El área de interés que se centra en las condiciones del medio fuera de la empresa que influyen en el desempeño en el trabajo, básicamente es un modelo macromotivación. Este medio externo podría tener una gran influencia sobre el desempeño, por ejemplo, apoya la sociedad al trabajo?, o se centra en el tiempo libre como un valor primordial? , Percibe a los trabajadores de la empresa como ambiciosos alineados o como importantes contribuyentes de la sociedad?. Aumenta la tasa de impuestos conforme se obtiene más dinero debido a una promoción, con lo que se limita el poder de compra?. Todas estas condiciones del medio afectan las recompensas que se obtienen en el trabajo.


En vista de que existen dos medios( dentro y fuera de la empresa) que afectan la motivación, ambos deben mejorarse para lograr una mayor motivación. Si las
condiciones del puesto no son atractivas, es posible que la motivación sea débil, no importa qué tanto apoyo se reciba del medio externo; aunque también puede ocurrir lo contrario. Si las condiciones del medio no apoyan un mejor desempeño del puesto, la motivación tiende a ser débil, aún cuando las condiciones del puesto sean favorables.
La gerencia no puede por sí sola resolver los problemas de motivación. Debe contar con el apoyo de la sociedad.


La Ética en los Sistemas de Información


¿Qué estudia la Ética en los sistemas de información?
La Ética en la informática estudia la forma de transparentar y idoneizar los métodos que son utilizados para transformar la información, los mecanismos que permiten realizar las transformaciones, la valoración de los modos de comunicación más apropiados entre las personas y los que hacen de la información su filosofía de vida.
La informática como recurso, fundado en la lógica y las matemáticas debe estar sustentada en lo religioso, lo ético y lo económico, produciendo una escala de valores de hechos y formas de comunicación dentro de una sociedad democrática.
Actualmente, los flujos de información o fuentes, como redes informatizadas y medios de radiodifusión, han trastocado los valores naturales, y actúan en forma deficitaria cuando deben responder a los principios éticos y morales naturales de la vida.
El peligro que ello significa, no solo pasa por la transformación o modernización de los sistemas de información, pasa porque no se ha respetado al ser humano en sí, con sus defectos y virtudes y se ha permitido ir chocando contra la ley natural de la vida.
Este enorme cambio tecnológico que se ha producido en el mundo y que nos cuesta adaptarnos a él, no ha tenido en cuenta las necesidades principales del ser, y está destruyendo en forma avanzada a las generaciones que se deben adoptar a ella.
Los problemas que plantea la difusión acelerada de la información no son en esencia diferentes a los que plantea el desarrollo de toda ciencia. Son problemas morales que han ido sumergiendo a una sociedad en una profunda corrupción; debido a las políticas neoconservadoras y poco claras que han tapado la transparencia y la honestidad de las antiguas generaciones.


Los Valores Éticos en los Sistemas de Información


Analizando la influencia de la ética en los sistemas de información como se mencionó anteriormente, se pueden sacar muchas conclusiones debido a la enorme cantidad de campos que la misma abarca ya que el ser éticos y que los medios de comunicación lo sean depende de cada uno, depende de la sociedad en conjunto.
Es por ello, que la información debe ser clara y precisa, trasparente y real posible, no nos pueden vender algo que no haya sido rectificado y tiene el sello de calidad.
Tampoco hay que dejar de lado que la información es una herramienta fundamental para el conocimiento del ser humano. Mientras tanto esa información se maneje dentro de los parámetros morales y se respeten los principios éticos que dentro de un marco normativo es aceptado por la sociedad, entonces estaremos llevado por el camino correcto, y esa información estará basada en la verdad y le permitirá al ser humano enriquecerse intelectualmente, tomando esa información como elemento de su propio
conocimiento siéndole útil para la convivencia con los demás.
Por todo esto se deberán asimismo modificar los sistemas de gestión, aspirando a la calidad total de la información simplificando la administración monopólica de los sistemas de información y restableciendo la Ética y la Moral en la función pública y privada. Los recursos humanos deberán resultar de selecciones que aseguren idoneidad y excelencia para la función. Para garantizar calidad en la gestión se realizarán controles independientes y eficaces que permitan reducir al más bajo nivel posible de corrupción.
Pero lo más importante y concluyendo con este concepto será necesario y de suma utilidad que para poder respetar y seguir los pasos de un marco normativo correcto la sociedad y los sistemas e información en su conjunto deberán hacer cumplir los siguientes requisitos, para que podamos luchar contra la corrupción y empezar a trasparentar los lados oscuros de la Administración pública y privada.


Los siete requisitos a cumplir son los siguientes:


- un entorno social favorable para la democracia.
- una ley constitucional que regularice los sistemas de información.
- una infraestructura técnica adecuada para su funcionamiento.
- un financiamiento confiable y trasparente.
- medios de producción adecuados.
- colaboradores motivados y capacitados y
- un programa aceptado por el espectador.


Si logramos poder hacer cumplir estos requisitos, podremos lograr una sociedad moral y éticamente fuerte en todos los sectores, una justicia independiente y un estado trasparente, ya sea en un manejo equitativo de los recursos financieros como en el buen comportamiento de sus funcionarios públicos.


Fuente: H e r a l d W a r e ® d m e n d o z a

Related Posts Plugin for WordPress, Blogger...