domingo, 14 de junio de 2020

PLANEACIÓN E IMPLEMENTACIÓN DEL CAMBIO EMPRESARIAL

 


La planeación y el desarrollo de los sistemas de información nuevos suelen ser complejos. La planeación de sistemas suele requerir la creación o el ajuste de planes estratégicos debido al gran impacto de la IT sobre los modelos y las operaciones empresariales. Los participantes en el desarrollo deben traducir una oportunidad empresarial, una solución a un problema o una directiva, en un conjunto funcional de componentes de hardware, software y telecomunicaciones. Una vez establecido un proyecto de desarrollo, muchas personas de diferentes disciplinas participan en el esfuerzo. Las habilidades de comunicación son muy importantes para obtener resultados exitosos.

PLANEACIÓN DE LOS SISTEMAS DE INFORMACIÓN.

                               Planificación y control de sistemas organizacionales - BLOG | UTEL

En años recientes, cada vez más corporaciones han implementado IS empresariales como sistemas ERP o sus componentes principales, sistemas SCM y CRM y otros, que atienden a toda la organización o muchas de sus unidades. Es enorme la inversión de recursos en tales sistemas, tanto en términos financieros como de otro tipo. También es inmenso el riesgo al implementar sistemas tan grandes. Si la implementación tiene éxito, el sistema nuevo cambia en forma significativa el modo en que la organización realiza negocios e incluso los productos o servicios que vende. Por todas estas razones, es necesario planear la implementación de los sistemas de información, ya sea que se desarrollen en forma interna, que otra compañía los haya hecho sobre pedido o que sean adquiridos y adaptados para la organización. Al planear, es importante alinear las estrategias del IS con las estrategias generales de la organización. (Algunas organizaciones prefieren emplear el término “planeación de la IT” en vez de “planeación del IS”. En este análisis, los términos se usan de manera indistinta.)

Pasos en la planeación de los sistemas de información.

La planeación del IS incluye algunos pasos importantes que son parte de cualquier proceso de planeación exitoso: 

  • Crear una declaración de misión corporativa y del IS. 
  • Expresar con claridad la visión para el IS dentro de la organización.
  • Crear planes estratégicos y tácticos para el IS. 
  • Preparar un plan para las operaciones que lograrán la misión y la visión. 
  • Desarrollar un presupuesto para asegurar que los recursos estén disponibles con el fin de lograr la misión y la visión.
                                   Pasos a seguir para implementar un Sistema Integrado de Gestión ISO

La planeación de la IT no es muy diferente de la planeación de cualquier otra decisión de recursos, comenzando con la visión de cómo se usarán los recursos para lograr las metas y esas ideas en los proyectos y recursos que se van a asignar para completar con éxito los proyectos. En años recientes, se ha gastado una proporción cada vez mayor de los fondos para la IT en software y casi todos los fondos se asignan para comprar y adaptar software, en vez de desarrollarlo de manera interna o asignar su desarrollo a otra empresa.

Beneficios de la estandarización en la planeación. 
                             ▷ ¿Qué es la estandarización? | Líder del Emprendimiento

Una meta y ventaja importante en la planeación es la estandarización. Cuando la administración decide adoptar ciertos recursos de la IT para todas sus unidades, sin tomar en cuenta su misión o su ubicación, estandariza su IT. La estandarización produce varios beneficios: 

  • Ahorros en los costos. Cuando la organización decide comprar el mismo hardware o software para todas sus unidades, tiene mayor fuerza de negociación y, por lo tanto, obtiene precios más bajos de los vendedores. Esto se aplica al comprar o arrendar computadoras de todas clases mainframes, medianas y personales y a la obtención de licencias del software. 
  • Una capacitación eficiente. Es más fácil capacitar empleados para que utilicen una pequeña variedad de software que enseñarles cómo emplear una gran variedad. Se requiere menos tiempo. Por qué debe... de un capacitador y lo que es más importante los empleados dedican menos tiempo a la capacitación y más tiempo a sus tareas normales. Esto también ahorra el costo de dedicar menos horas de mano de obra a la capacitación. Incluso si cada empleado sólo emplea una sola aplicación, pero la organización tiene varias aplicaciones para el mismo propósito, el tiempo de capacitación es extenso. 
  • Un soporte eficiente. La estandarización en una cantidad pequeña de modelos de computadoras y aplicaciones de software permite al personal de IT especializarse en el hardware y el software al que dan soporte. Las habilidades más enfocadas facilitan el reclutamiento de personal de soporte por parte de la organización y produce un servicio más satisfactorio para los usuarios.

De la planeación al desarrollo.
                         Artículo Planeación para un mejor desarrollo - CODESIN MX

Después de planear un IS o un conjunto de IS, la administración decide cómo obtener los sistemas. En casi todos los casos, “sistemas” significa software. Por ejemplo, los sistemas CRM y SCM rara vez requieren hardware especializado. Cada vez más sistemas nuevos se adquieren y adaptan para las necesidades de una organización, en vez de desarrollarse de manera interna, aunque el desarrollo interno todavía ocurre en muchas organizaciones. Los métodos para el desarrollo de sistemas son los mismos, sin tomar en cuenta quién desarrolla los sistemas, la organización o su vendedor.

EL CICLO DE VIDA DEL DESARROLLO DE SISTEMAS.
                          Ciclo de Vida de un Sistema de Información
Los IS grandes que abordan problemas estructurados, como los sistemas de contabilidad y de nómina y las aplicaciones de soporte de la empresa, suelen concebirse, planearse, desarrollarse  y mantenerse dentro de una estructura llamada el ciclo de vida del desarrollo de sistemas (SDLC). 

El método también se denomina desarrollo “en cascada” porque consiste en varias fases distintas que se siguen en forma metódica, y los desarrolladores completan cada fase de modo secuencial. Los desarrolladores no entregan segmentos del sistema antes de concretar el sistema completo. Aunque distintos textos asignan nombres diversos a las diferentes fases y fases secundarias del SDLC o las organizan de manera un poco distinta, en términos generales, el proceso sigue los mismos pasos. Si bien el SDLC es una metodología poderosa para el desarrollo de sistemas, las organizaciones a veces se ven forzadas a reducir los tiempos y saltarse un paso aquí o allá. A veces, las presiones de tiempo, las decisiones monetarias y otros factores, conducen a los desarrolladores a autorizar métodos diferentes para el desarrollo de sistemas. 

El método SDLC supone que la vida de un IS comienza con una necesidad, seguida por una valoración de las funciones que debe tener un sistema para atender dicha necesidad y termina cuando los beneficios del sistema ya no sobrepasan sus costos de mantenimiento, en cuyo punto comienza la vida de un sistema nuevo. Por lo tanto, el proceso se llama un ciclo de vida. Después de la fase de planeación, el SDLC incluye cuatro fases principales: el análisis, el diseño, la implementación y el soporte.  Las fases de análisis y de diseño se dividen en varios pasos, tal como se describe en la descripción siguiente.

1. Fase de Análisis: La fase de análisis de sistemas es un proceso de cinco pasos diseñados para responder estas preguntas: 

  • Investigación ¿Cuál es el proceso empresarial al que el sistema va a dar soporte? ¿Cuál oportunidad empresarial quiere usted que aproveche el sistema, cuáles problemas quiere que resuelva o cuál directiva debe satisfacerse? 
  • Estudio de factibilidad técnica ¿Existe la tecnología para crear el sistema que quiere? Estudio de factibilidad económica ¿Cuáles recursos necesita para implementar el sistema? ¿Los beneficios del sistema sobrepasan sus costos? 
  • Estudio de factibilidad operativa ¿El sistema será utilizado en forma adecuada por los usuarios a quienes está dirigido (empleados, clientes, proveedores)? ¿El sistema será manejado a toda su capacidad? 
  • Definición de los requerimientos ¿Cuáles características pretende que tenga el sistema? ¿Cuáles interfaces tendrá el sistema con otros sistemas?

1. Investigación: El primer paso en el análisis de sistemas es la investigación, la cual determina si existe una necesidad real de un sistema y si el sistema se considera factible. Se integra un pequeño equipo formado por un representante del ejecutivo responsable, uno o dos analistas de sistemas y representantes de las unidades empresariales que utilizarían el sistema nuevo o que serán afectadas por él para realizar una investigación preliminar rápida. El equipo interroga a los empleados en sus estaciones de trabajo para conocer de manera directa el modo en que realizan actualmente sus deberes y los problemas con el sistema actual. Este contacto directo con los usuarios permite a los trabajadores expresar sus ideas acerca del modo en que les gustaría que funcionara un IS nuevo para mejorar su trabajo. 


2. Estudio de factibilidad técnica: Un IS nuevo es técnicamente factible si existen sus componentes o se pueden desarrollar con las herramientas disponibles. El equipo también debe considerar los compromisos existentes de la organización con el equipo de hardware, software y telecomunicaciones. Por ejemplo, si la compañía adquirió en forma reciente cientos de unidades de cierta computadora, no es probable que la administración apruebe la compra de otro modelo de computadoras para una sola aplicación nueva. Por lo tanto, la investigación debe determinar si el sistema propuesto funciona de manera adecuada con el hardware existente. 

3. Estudio de factibilidad económica: Igual que cualquier proyecto, el desarrollo de un IS debe tener una justificación económica, de modo que las organizaciones realizan un estudio de factibilidad económica. Es decir, durante la vida del sistema, los beneficios deben sobrepasar los costos. Con este propósito, los analistas preparan un análisis costo/beneficio, el cual puede ser una hoja de cálculo que muestra todos los costos efectuados por el sistema y todos los beneficios que se esperan de su operación.

4. Estudio de factibilidad operativa: El propósito del estudio de factibilidad operativa es determinar si el sistema nuevo se utilizará como se pretende. De manera más específica, este análisis responde las preguntas siguientes: 
  • ¿El sistema se adaptará a la cultura de esta organización? 
  • ¿Todos los usuarios emplearán el sistema a toda su capacidad? 
  • ¿El sistema interferirá con las políticas de la empresa o las leyes vigentes?
5. Definición de los requerimientos Cuando el análisis determina que el sistema propuesto es factible, se instala el equipo del proyecto. La administración o la empresa consultora nominan a un líder del proyecto que integra un equipo para desarrollar el sistema hasta que esté preparado para ser entregado. El equipo incluye analistas de sistemas, programadores y, a menudo, representantes del grupo de usuarios propuesto.

2. Fase  de  Diseño.

Con una lista de requerimientos pormenorizada, el equipo del proyecto comienza el paso siguiente en el desarrollo de sistemas, el diseño del sistema nuevo. El propósito de esta fase es plantear los medios para cumplir todos los requerimientos empresariales detallados en el informe de requerimientos. El diseño de sistemas comprende tres pasos: una descripción de los componentes y cómo funcionarán, la construcción y la prueba del sistema. 

Descripción de los componentes se convierte en una descripción de cómo se adaptarán ciertos componentes para las necesidades específicas de la organización y la construcción son los cambios reales en el código de programación.

  • Un diagrama de flujo de datos (DFD) sirve para describir el flujo de los datos en una operación empresarial y emplea sólo cuatro símbolos para estos elementos: las entidades externas, los procesos, los almacenes de datos y la dirección en la cual fluyen los datos Entre las entidades externas están las personas y los grupos de personas ajenos al sistema, como los clientes, los empleados, los otros departamentos de la organización u otras organizaciones. Un proceso es cualquier evento o secuencia de eventos en la cual los datos se modifican o se afectan, como la transformación de los datos en información o la aplicación de los datos en la toma de decisiones. Un almacén de datos es cualquier forma de datos inactivos, como un archivo o una base de datos.

  • Lenguaje de Modelado Unificado (UML) Debido a que cada vez más aplicaciones desarrolladas se orientan a objetos, se requería un nuevo modo de describir el software deseado. Durante la década de 1970, se desarrollaron varios grupos de diagramas, pero a fines de la década de 1990 surgió un estándar de facto: el UML. El Lenguaje de Modelado Unificado (UML) es un estándar gráfico para apreciar, especificar y documentar el software. 

  • Construcción Una vez elegidas las herramientas de desarrollo del software, comienza la construcción del sistema, el cual es programación, en gran medida. Los programadores profesionales traducen a programas las entradas, las salidas y los procesos descritos en los diagramas de flujo de datos. El esfuerzo suele tardar meses o incluso años (en cuyo caso, es posible que los usuarios no sean bien atendidos debido a los cambios en las necesidades empresariales). Cuando se concluye un módulo de programa, se prueba. La prueba se realiza mediante un repaso ligero y una simulación.

  • Prueba del sistema Si bien la simulación con cada módulo funciona como prueba, es importante probar el sistema integrado completo. Se compara el sistema contra los requerimientos del sistema originalmente definidos en la fase de análisis, al ejecutar por el sistema los datos normales. Se examina la calidad del resultado y se miden los tiempos de procesamiento para asegurar que se cumplen los requerimientos originales.


3. Fase de Implementación La implementación de un IS nuevo, también llamada entrega, consta de dos pasos: la conversión y la capacitación. Aunque la capacitación puede venir antes que la conversión, si la capacitación se hace en el trabajo, puede ocurrir después de la conversión. La conversión ocurre cuando una operación pasa de emplear un sistema antiguo a emplear uno nuevo. La conversión es un momento difícil para una organización. Los operadores necesitan acostumbrarse a los sistemas nuevos y aunque un sistema haya sido probado minuciosamente, la conversión puede contener algunas sorpresas desagradables si ciertos defectos o problemas no se han descubierto con anticipación. Es posible que se retrasen los servicios a otros departamentos y a los clientes y se pierdan datos. Existen cuatro estrategias básicas de conversión para dirigir la transición


  • Conversión en paralelo En la conversión en paralelo se utiliza el sistema antiguo junto con el nuevo durante un periodo predeterminado. Esta duplicación reduce el riesgo, porque si falla el sistema nuevo, las operaciones no se detienen y la organización no sufre daños. Sin embargo, la conversión en paralelo es costosa debido a los gastos, sobre todo el costo de la mano de obra, asociados con ejecutar dos sistemas. 

  • Conversión en fases Los IS, sobre todo los grandes, se dividen en módulos funcionales, los cuales se ponen en operación uno a la vez, un proceso llamado conversión en fases. Por ejemplo, la conversión de un IS para contabilidad se hace en fases y en ella se convierte primero el módulo de cuentas por cobrar, después las cuentas por pagar, luego el libro mayor general y así en forma continua. Un sistema de administración de la cadena de suministro se implementa un módulo a la vez: primero, el módulo de pedidos del cliente; a continuación el módulo de embarques, después el módulo de control del inventario y así en forma sucesiva, hasta el módulo de cobro. Este método en fases también reduce el riesgo, aunque se retrasan los beneficios de aplicar el sistema integrado completo. 

  • Conversión abrupta En una conversión abrupta, también llamada conversión de corte rápido, se descarta el sistema antiguo y el nuevo se encarga de toda la operación empresarial para la cual fue desarrollado. Esta estrategia es muy arriesgada, pero si tiene éxito, su costo es muy bajo, porque no se gastan recursos en ejecutar dos sistemas en paralelo y se captan de inmediato los beneficios del sistema nuevo completo.

  • Conversión mediante un piloto Si más de una unidad empresarial va a utilizar el sistema nuevo, primero se introduce durante un periodo en una sola unidad, en donde se abordan los problemas y el sistema se pule antes de implementarlo en las demás unidades empresariales. Esta conversión de prueba también es posible para los sistemas compartidos por muchos departamentos y lugares separados y ocurre cada vez más a menudo debido a la creciente popularidad de las redes internas y externas. 

4. Fase de Soporte La función de los profesionales de la IT no termina con la entrega del sistema nuevo. Deben darle soporte y asegurar que los usuarios lo emplean de manera satisfactoria. El soporte incluye dos responsabilidades principales: 

  • El mantenimiento y la ayuda a los usuarios.El mantenimiento consiste en la depuración y la actualización (hacer cambios y adiciones) después de la implementación, lo cual incluye incorporar funciones que se consideraron al principio, pero después se pospusieron para cumplir con las limitaciones de presupuesto y tiempo. Por lo general la actualización implica el mayor esfuerzo. 

  • La depuración es la corrección de los defectos o problemas en los programas que no se descubrieron durante las pruebas. La actualización es revisar que el sistema cumpla con las cambiantes necesidades empresariales que ocurren después de la fase de implementación. Por ejemplo, si una compañía recopila datos personales para análisis de mercados, los administradores pueden pensar emplear el IS para recopilar más datos, lo cual puede requerir campos nuevos en las bases de datos.

  • El mantenimiento eficiente y eficaz de un sistema sólo es posible si se prepara una buena documentación mientras se desarrolla el sistema y si el código se escribe de una manera estructurada y fácil de seguir. La documentación está formada por tres tipos principales: los libros impresos, los documentos electrónicos y la documentación dentro del programa. Esta última cubre los comentarios no ejecutables en el código, los cuales sólo se ven al revisar el código fuente de la aplicación. Se puede observar este tipo de documentación cuando se recupera el código fuente de muchas páginas Web. La documentación dentro de un programa describe con brevedad lo que hace cada módulo del programa y, a veces, quién lo desarrolló. La documentación impresa y electrónica se prepara para los programadores, con el fin de que comprendan mejor cómo revisar el código y para los usuarios, quienes pretenden aprender las diferentes funciones de la aplicación.




INTEGRACIÓN DE LOS SISTEMAS.

                 Qué tanto se utiliza la integración de sistemas de seguridad en ...

Las empresas deben luchar a menudo con ambientes altamente distribuidos y heterogéneos llenos de aplicaciones para tareas especiales, los cuales no se pueden consultar mediante los sistemas utilizados para otras tareas. Estos sistemas distintos no “se hablan” porque se ejecutan en sistemas operativos diferentes (o, como dicen los profesionales de los IS, en plataformas distintas). Gran parte de lo que hacen los profesionales de la IT es la integración de sistemas, más que el análisis y el desarrollo de un IS independiente. 

La integración de sistemas atiende las necesidades de información de una organización completa o, cuando menos, de una división importante de ella. Los analistas consideran los IS existentes, aunque a menudo disparejos y preparan un plan para integrarlos de modo que los datos fluyan con más facilidad entre las diversas unidades de la organización y los usuarios puedan consultar diferentes tipos de datos mediante una interfaz común. 

En consecuencia, muchas de las empresas de servicios de IS se llaman a sí mismas integradores de sistemas. La integración de un sistema se ha vuelto cada vez más importante, sobre todo porque cada vez más IS se conectan a sitios Web, porque se integran más bases de datos heredadas a las nuevas aplicaciones de una empresa como los sistemas SCM y ERP y por la creciente conexión de los IS entre las organizaciones. Los sistemas heredados son sistemas antiguos que las organizaciones deciden seguir usando porque la inversión en un sistema nuevo no justificaría las mejoras o porque los sistemas antiguos tienen ciertas ventajas que no se pueden obtener con los sistemas más recientes.

martes, 9 de junio de 2020

DESAFÍOS ÉTICOS Y SOCIALES DE LA TECNOLOGÍA DE INFORMACIÓN


La tecnología nueva casi siempre mejora la vida. Pero también tiene efectos indeseables. Un ejemplo de esto fueron las máquinas que eliminaban la mano de obra e impulsaron la revolución industrial (con lo cual comenzaron los horarios laborales de 16 horas y la mano de obra infantil bajo condiciones deplorables), y también ocurre con la tecnología de la información. Piense en la dicha de la IT: vuelve nuestro trabajo más productivo porque con unos cuantos teclazos indicamos a la computadora que calcule e imprima lo que una persona tardaría muchas horas en realizar. 

Aprendemos mediante tecnologías como las clases multimedia ofrecidas en línea. Abre nuevas oportunidades económicas como el comercio con clientes en el extranjero a través de Internet. Vuelve el mundo más pequeño al permitir a las personas colaborar y socializar a través de grandes distancias por redes como la Web. Democratiza la comunidad empresarial al acercar los recursos empresariales importantes a las empresas establecidas y nuevas.

La tecnología  de información hacen que surjan nuevas cuestiones de ética, tanto para los individuos como para las sociedades porque crean oportunidades de intenso cambio social el hacer más accesible la circulación de la información puede ser fuente de muchos beneficios, pero al mismo tiempo esta crea nuevas oportunidades para violentar nuestra privacidad, lo que amenaza la distribución vigentes de poder , riqueza, derechos y obligaciones, es así que la protección de esta se a convertido en un gran problema ético se debe tener presente los siguientes retos gerenciales:


  • Privacidad del cliente. La posibilidad de recopilar, conservar, manipular y transferir datos de manera poco costosa y rápida permite a las personas y a las organizaciones reunir millones de registros personales. Al visitar un sitio Web comercial, es probable que el sitio instale un archivo pequeño, una “cookie”, en el disco duro de su computadora.


  •  Privacidad de los empleados. La IT ayuda a los empleadores a vigilar su personal, no sólo a través de una ubicua cámara de vidrio, sino también mediante las computadoras que pone a su disposición. Los patrones sienten que tienen derecho a vigilar lo que escriben los empleados, su correo electrónico, los sitios Web que visitan y todos los detalles de su trabajo mientras realizan sus actividades. De modo que, aunque la IT aumenta la productividad, puede violar la privacidad y crear tensión.


  • Libertad de expresión. La Web abre oportunidades para muchas actividades que las personas consideran indeseables, como la difusión de imágenes violentas y pornográficas y la difusión de trabajo digitalizado copiado de manera ilegal. Casi cualquiera puede convertirse en editor. Si alguien publica calumnias sobre su grupo étnico, ¿quiere que intervenga el gobierno y las prohíba? Y, si un gobierno legisla, ¿puede imponer sus leyes en una red que cruza muchas fronteras?


  • Molestias en línea. El correo electrónico es tan popular porque permite transferir ideas y trabajo creativo con facilidad, rapidez y a bajo costo. Sin embargo, cada día encontramos más buzones saturados con mensajes no solicitados o publicidad no deseada, lo cual representa 80% de todo el correo electrónico.


  • Profesionalismo en la IT. Los especialistas en IT desempeñan una función cada vez más importante en la vida de las personas y en las operaciones de las organizaciones. Los sistemas de informaciónque desarrollan y conservan afectan tremendamente su bienestar físico y financiero.


Problemas éticos y sociales relacionados con los sistemas.

La ética se refiere a los principios morales que cada individuo puede usar para tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una nueva cuestión ética cuya decisión implica una responsabilidad personales es decir acepta los costos y beneficios de nuestra decisión, la responsabilidad formal que implica quien realizo las acciones es decir quien debe rendir cuentas y la responsabilidad legal que es una característica de los sistemas políticos.

¿Qué es la privacidad?.

En el contexto de la información, la privacidad es su derecho a controlar la información sobre sí mismo. Por ejemplo, usted conserva su privacidad si se guarda para sí sus calificaciones universitarias, antecedentes médicos, o el nombre de la persona con quien cenó anoche. Quien recibe tal información sin el permiso de usted viola su privacidad


Cinco dimensiones morales de la era de la información.

  • Derechos y obligaciones de información: ¿Qué derechos de información tienen los individuos y las organizaciones respecto a la información acerca de sí mismos? ¿Qué pueden proteger? ¿Qué obligaciones tienen los individuos y las organizaciones en lo concerniente a esta información?.

  • Derechos de propiedad: ¿Cómo se protegerán los derechos tradicionales de propiedad intelectual en una sociedad digital en la que es difícil rastrear y justificar la propiedad, y es muy fácil hacer caso omiso de tales derechos?

  • Responsabilidad formal y control: ¿Quiñen puede rendir cuentas y hacerse responsable por los daños a los derechos de información y propiedad individuales y colectivos?.                                       
  • Calidad del Sistema: ¿Qué estándares de calidad de datos y sistemas se deben exigir para proteger los derechos individuales y la seguridad de la sociedad?                                                      
  • Calidad de Vida: ¿Qué valores deben preservarse en una sociedad basada en la información y los conocimientos? ¿Qué instituciones deben ser protegidas contra violaciones? ¿Qué valores y prácticas culturales apoya la nueva tecnología de información?                                                                                                                                                                           CINCO DIMENSIONES MORALES DE LA ERA DE LA INFORMACIÓN – ASPECTOS ...

Antes de analizar estas dimensiones, se repasarán brevemente las principales tendencias tecnológicas, estas han intensificado las preocupaciones éticas, por lo que surgen las tensiones éticas que tienen cuatro tendencias tecnológicas:

1. La duplicación de capacidad de cómputo.
2. Los adelantos en las técnicas de almacenamiento de datos y la constante baja de los costos.
3. Los adelantos en las técnicas de extracción de datos de base de datos.
4. Los adelantos en los trabajos por redes, incluyendo Internet.


Comunidades virtuales y ciberaislamiento.

El éxito de Internet y el increíble crecimiento del correo electrónico, ha aumentado la preocupación acerca del potencial de las nuevas tecnologías de información y comunicación para debilitar las relaciones humanas. Se teme que la red social del futuro podría ser un vasto océano compuesto de individuos aislados, que, a modo de abejas humanas, interactúen con datos más que con personas. Es imprescindible lograr que la "comunidad virtual" est é al servicio de las verdaderas comunidades humanas, y no que las sustituyan

Los ocho mandamientos de la recopilación y el mantenimiento de los datos personales. 

En una sociedad libre, orientada a la mercadotecnia, es inconcebible no permitir a las organizaciones reunir datos personales. ¿Qué pueden hacer las empresas que les sirva para proteger su privacidad? Tres reglas sirven para evitar el uso inadecuado: 

  • Propósito. Las compañías deben informar a las personas que proporcionan información el propósito específico y exclusivo para el que conservan los datos y sólo utilizarlos para otro propósito con el consentimiento de la persona. Por ejemplo, esta práctica puede proteger a los pacientes psiquiátricos de que sus compañías de seguros vendan información sobre sus tratamientos. 

  • Relevancia. Las empresas deben registrar y emplear sólo los datos necesarios para cumplir sus propios fines. Por ejemplo, el registro del crédito de un solicitante no debe contener sus opiniones políticas, porque esa información es   irrelevante en las consideraciones de crédito y sólo sería útil si se vendiera. 

  • Exactitud. Las compañías deben corroborar que los registros personales que conservan sean exactos. Por ejemplo, muchos solicitantes de préstamos han tenido experiencias malas porque los datos que conservan las compañías de crédito son erróneos. Una introducción cuidadosa de los datos y una verificación periódica mejoran la exactitud. 

  • Vigencia. Las compañías deben asegurar que todos los datos sobre una persona sean actuales. Si no es posible asegurar esto, los datos deben descartarse de manera periódica. La información desactualizada crea efectos muy negativos. Por ejemplo, una persona desempleada debido a una enfermedad tal vez no consiga un empleo, aunque ya haya sanado.

  •  Seguridad. Las compañías deben dar acceso a los datos sólo a quienes sea necesario. Además de las contraseñas, las huellas de una verificación (las cuales identifican a todos los empleados que consultan un registro personal y para qué propósito) son también eficaces como elementos de seguridad. 

  • Limitación del tiempo. Las compañías deben conservar los datos sólo por el tiempo necesario. 

  • Escrutinio. Las empresas deben establecer procedimientos para permitir a las personas revisar sus registros y corregir las inexactitudes.

  • Registro único. Al utilizar una tecnología de registro, una compañía debe asegurar que ninguna otra parte aproveche la tecnología para captar la misma información. Por ejemplo, si un supermercado registra las compras individuales mediante tecnología RFID, debe comprobar que las etiquetas RFID de los paquetes se inhabiliten tan pronto el cliente abandona la tienda.


LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN

                                          DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACION

Se debe diseñar un conjunto de políticas corporativas de conducta ética, para cada una de las dimensiones morales. Esto con la finalidad de ayudar a los individuos a tomar las decisiones correctas, las áreas de políticas son las siguientes:

1. Derechos de Información: Privacidad y libertad en una sociedad de información; la tecnología y los sistemas de información amenazan la privacidad de los individuos. Para esto se tiene que tomar en cuenta las cuestiones éticas, sociales y políticas.

  • Cuestiones éticas La cuestiones de ética en esta era de la información son las siguientes ¿en qué condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en la vida de otros mediante vigencia subrepticia, investigación de mercados o cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está dando la información de historial crediticio para fines de selección de empleados?
  •  Cuestiones sociales El aspecto social de la privacidad tiene que ver con el nacimiento de expectativas de privación o normas de privacidad, así como actitudes públicas.
  •  Cuestiones políticas El lado político de la privacidad tiene que ver con el desarrollo de estatutos que gobiernen las regiones entre quienes mantienen registros y los individuos.


2. Derechos de Propiedad:
propiedad intelectual;la propiedad intelectual se considera una propiedad intangible, creada por individuos o corporaciones que está sujeta a protecciones bajo las leyes.

  •  Secreto industrial:Cualquier obra o producto intelectual elaborado para fines de negocios, siempre que no se base en información del dominio público. La limitación de la protección de los secretos industriales es que aunque prácticamente todos los programas de software con cierta complejidad contienen elementos únicos de algún tipo, es difícil impedir que las ideas del trabajo caigan dentro del dominio público cuando el software se distribuye ampliamente.
  •  Derecho de Autor: Concesión otorgada por ley que protege a los creadores de una propiedad intelectual contra el copiado por parte de otros con cualquier fin, durante un periodo de 28 años.
  •  Patente:Documento legal que otorga al titular durante 17 años, un monopolio exclusivo sobre las ideas en que se basa un invento. Está diseñada para asegurar que los inventores de máquinas o métodos nuevos sean recompensados por su labor, mientras su producto se usa ampliamente.                                                                                      

 Ventajas y desventajas del trabajo a distancia.

  

 

VENTAJAS

 

 

DESVENTAJAS

 

Ahorro de tiempo y dinero.

 

Quienes están en casa no fomentan los lazos sociales ni la camaradería.

De su recamara a otra habitación equipada con una PC y una conexión a Internet de banda ancha.

Cuando usted trabaja en casa, se esfuerza más sin una compensación adicional.

Cuando completan su trabajo, lo envían por correo electrónico o lo colocan en un
servidor remoto.

Quienes trabajan en casa comparten menos experiencias con otras personas

 

Oportunidades de empleo.

 

El trabajo a distancia puede fomentar el aislamiento.

Si necesitan hablar con los supervisores o colaboradores, utilizan sus computadoras
para videoconferencias.

Por otra parte, se ha detectado que los patrones tienden a presionar a quienes trabajan a distancia para que se esfuercen más que los trabajadores de oficina.

 

El trabajo a distancia va en aumento.

 

Por una parte, el trabajo a distancia permite la actividad de personas que no podrían hacerlo de otro modo, como los profesionales de cierta edad y personas discapacitadas.

Si necesitan datos de la oficina, se conectan a la red interna de su empresa mediante software VPN y recuperan la información requerida.

En una oficina, un empleado trabaja cierta cantidad de horas, pero quien trabaja en su casa no tiene un horario definido. El patrón supone que su horario laboral es de 24 horas.

Enfermedades relacionadas por Computadoras

  • Lesión por tensión repetitiva (RSI). Enfermedad ocupacional que se presenta cuando se obliga a grupos musculares a efectuar acciones repetitivas con altas cargas de impacto o miles de repeticiones con cargas de bajo impacto.

 

  • Síndrome de Túnel del carpo (CTS). Tipo de RSI en el que la presión sobre el nervio mediano que pasa por la estructura ósea “túnel del carpo” de la muñeca produce dolor.

                                      

  • Síndrome de visión de computadora (CVS). Condición de tensión ocular relacionada con el uso de pantallas de computadora, cuyos síntomas incluyen dolores de cabeza, visión borrosa y ojos resecos e irritados.

 

  • Tecnoestrés. Tensión inducida por el uso de computadoras, cuyos síntomas incluyen fastidio, hostilidad hacia las personas, impaciencia y nerviosismo.

Es obligación moral de un patrón comunicar a los empleados tales riesgos y ofrecer un ambiente que los reduzca. Reducir las “lesión es de la era de la información”:

a) Instalando equipo ergonómico
b) Capacitando a los empleados en la utilización de las computadoras
c) Imponiendo descansos periódicos para las actividades repetitivas como teclear. Los
descansos evitan las RSI y la tensión ocula


Acciones Gerenciales: un código de ética corporativo; consiste en desarrollar un conjunto de normas éticas específicas para sistemas de información en cada una de las 5 dimensiones morales:

  • Derechos y obligaciones de información (privacidad del correo electrónico y monitoreo del lugar de trabajo).
  •  Derechos y obligaciones de propiedad (licencia de software, propiedad de los datos).
  •  Responsabilidad formal y control (se designa a una sola persona, responsable de todo el sistema de información).
  •  Calidad del sistema (Niveles generales de la calidad de los datos y errores del sistema que se puede tolerar).
  •  Calidad de vida (El propósito de los sistemas es mejorar la calidad de vida de los clientes y empleados).

La piratería del software.

Es probable que la piratería del software, el copiado ilegal del software, sea uno de los delitos más difundidos. La piratería del software adopta varias formas: 

  • hacer copias de una sola edición pagada del software.
  • descargar software de un sitio Web sin pagar por ello o copiar el software mediante el uso de aplicaciones de punto a punto.
  • utilizar una copia con licencia para instalar una aplicación en varias computadoras.
  • aprovechar las ofertas de actualización sin pagar por una copia legal de la versión actualizada.
  • emplear para propósitos comerciales copias adquiridas con descuentos para uso educativo o personal.
  • utilizar en casa una copia adquirida por una compañía bajo una licencia de uso empresarial.
                              Piratería de software; el lado oculto de la informática - YouTube

La industria del software estableció dos organizaciones para proteger a los desarrolladores de software de la piratería: la Business Software Alliance (BSA) y la Software & Information Industry Association (SIIA). Las dos organizaciones fueron establecidas por las principales compañías de software y tienen el apoyo de la mayoría de las empresas de desarrollo de software del mundo. Ambas organizaciones tienen sitios Web que alientan a todos a informar el uso del software pirata. En ocasiones, las organizaciones patrocinan estudios que calculan la proporción y el daño financiero que provoca la piratería en diversas regiones del mundo.


La tecnología de la información como ayuda.

Rastrea a los criminales y terroristas, pero también los ayuda en sus esfuerzos.  La tecnología sirve para proteger la privacidad y otros derechos civiles, pero también es útil para violar tales derechos. 

El creciente peligro del terrorismo y el esfuerzo continuo de los gobiernos para reducir los delitos relacionados con drogas y de otro tipo condujo al uso controversial o abuso, de la IT. Al interceptar las comunicaciones, las agencias de cumplimiento de la ley necesitan la cooperación de un tercero, como una empresa telefónica o proveedores de servicios de Internet (ISP)



Realidad virtual e inteligencia artificial 

La problemática de la realidad virtual (RV) no hace principalmente referencia a si ella representa bien o no la realidad. Se refiere fundamentalmente al peligro de que en una posible representación de la RV, se realice una selección de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone también unos planteamientos que tienen, en principio, consecuencias para la concepción ética del ser humano.

Ciberalfabetización 

                                          Los dos gallos: Ciberalfabetización e inclusión social

Existe un gran problema con cómo ayudar a los usuarios a discriminar entre las fuentes de información y con cómo evaluarlas para determinar si son verdaderas y reales. Algunos tienen un gran temor de que se esté creando un mundo donde la capacidad de discernimiento moral e intelectual se vea aplastada por un mar de información; por ello, es necesario ayudar a las personas a navegar exitosamente en este mar virtual. Las aguas no exploradas del web deben conocerse. No basta la sola preocupación por los partidarios de la pornografía infantil, el racismo, el terrorismo y las sectas satánicas. Las habilidades para orientarse satisfactoriamente en la red ayudarán también a las personas a descubrir, usar y evaluar las fuentes de información que posibiliten su desarrollo, tanto profesional como humano.

Todos sus movimientos quedan registrados.

El amplio uso de sistemas de administración de bases de datos junto con tecnologías Web permite a las organizaciones recopilar, conservar y vender rápido y a bajo precio vastas cantidades de datos personales privados. Ocurren millones de transacciones con tarjeta de crédito en el mundo y cada una contiene información privada. 

 Millones de elementos de datos personales se dirigen a diario a las bases de datos de las corporaciones a través de las llamadas de ventas y las comprobaciones de crédito. A diario se reúnen y actualizan millones de registros de clientes en la Web. Para las empresas, tales datos son un recurso importante; para las personas, esos grupos inmensos de datos y los usos que se les dan constituyen una amenaza a un derecho humano fundamental: la privacidad.






Administración de los sistemas de información, 5a. ed. Effy Oz
Tomado del libro: Management Informatión Systems, 5th. ed., publicado en inglés por Thomson Course Technology ©2006, ISBN 1-4188-3597-8