La planeación y el desarrollo de los sistemas de información nuevos
suelen ser complejos. La planeación de sistemas suele requerir la creación o el ajuste de planes estratégicos debido al gran impacto de la IT
sobre los modelos y las operaciones empresariales. Los participantes en el desarrollo deben traducir una oportunidad empresarial, una
solución a un problema o una directiva, en un conjunto funcional de
componentes de hardware, software y telecomunicaciones. Una vez
establecido un proyecto de desarrollo, muchas personas de diferentes
disciplinas participan en el esfuerzo. Las habilidades de comunicación
son muy importantes para obtener resultados exitosos.
PLANEACIÓN DE LOS SISTEMAS DE INFORMACIÓN.
En años recientes, cada vez más corporaciones han implementado IS empresariales como sistemas
ERP o sus componentes principales, sistemas SCM y CRM y otros, que atienden a toda la organización o muchas de sus unidades. Es enorme la inversión de recursos en tales sistemas, tanto en
términos financieros como de otro tipo. También es inmenso el riesgo al implementar sistemas
tan grandes. Si la implementación tiene éxito, el sistema nuevo cambia en forma significativa el
modo en que la organización realiza negocios e incluso los productos o servicios que vende. Por
todas estas razones, es necesario planear la implementación de los sistemas de información, ya
sea que se desarrollen en forma interna, que otra compañía los haya hecho sobre pedido o que sean adquiridos y adaptados para la organización. Al planear, es importante alinear las estrategias
del IS con las estrategias generales de la organización. (Algunas organizaciones prefieren emplear
el término “planeación de la IT” en vez de “planeación del IS”. En este análisis, los términos se
usan de manera indistinta.)
Pasos en la planeación de los sistemas de información.
La planeación del IS incluye algunos pasos importantes que son parte de cualquier proceso de
planeación exitoso:
Crear una declaración de misión corporativa y del IS.
Expresar con claridad la visión para el IS dentro de la organización.
Crear planes estratégicos y tácticos para el IS.
Preparar un plan para las operaciones que lograrán la misión y la visión.
Desarrollar un presupuesto para asegurar que los recursos estén disponibles con el fin de lograr
la misión y la visión.
La planeación de la IT no es muy diferente de la planeación de cualquier otra decisión de
recursos, comenzando con la visión de cómo se usarán los recursos para lograr las metas y esas
ideas en los proyectos y recursos que se van a asignar para completar con éxito los proyectos. En
años recientes, se ha gastado una proporción cada vez mayor de los fondos para la IT en software
y casi todos los fondos se asignan para comprar y adaptar software, en vez de desarrollarlo de
manera interna o asignar su desarrollo a otra empresa.
Beneficios de la estandarización en la planeación.
Una meta y ventaja importante en la planeación es la estandarización. Cuando la administración decide adoptar ciertos recursos de la IT para todas sus unidades, sin tomar en cuenta su
misión o su ubicación, estandariza su IT. La estandarización produce varios beneficios:
Ahorros en los costos. Cuando la organización decide comprar el mismo hardware o software
para todas sus unidades, tiene mayor fuerza de negociación y, por lo tanto, obtiene precios
más bajos de los vendedores. Esto se aplica al comprar o arrendar computadoras de todas clases mainframes, medianas y personales y a la obtención de licencias del software.
Una capacitación eficiente. Es más fácil capacitar empleados para que utilicen una pequeña variedad de software que enseñarles cómo emplear una gran variedad. Se requiere menos tiempo. Por qué debe...
de un capacitador y lo que es más importante los empleados dedican menos tiempo a la
capacitación y más tiempo a sus tareas normales. Esto también ahorra el costo de dedicar menos horas de mano de obra a la capacitación. Incluso si cada empleado sólo emplea una sola
aplicación, pero la organización tiene varias aplicaciones para el mismo propósito, el tiempo
de capacitación es extenso.
Un soporte eficiente. La estandarización en una cantidad pequeña de modelos de computadoras
y aplicaciones de software permite al personal de IT especializarse en el hardware y el software
al que dan soporte. Las habilidades más enfocadas facilitan el reclutamiento de personal de soporte por parte de la organización y produce un servicio más satisfactorio para los usuarios.
De la planeación al desarrollo.
Después de planear un IS o un conjunto de IS, la administración decide cómo obtener los sistemas.
En casi todos los casos, “sistemas” significa software. Por ejemplo, los sistemas CRM y SCM rara vez
requieren hardware especializado. Cada vez más sistemas nuevos se adquieren y adaptan para las
necesidades de una organización, en vez de desarrollarse de manera interna, aunque el desarrollo
interno todavía ocurre en muchas organizaciones. Los métodos para el desarrollo de sistemas son los
mismos, sin tomar en cuenta quién desarrolla los sistemas, la organización o su vendedor.
EL CICLO DE VIDA DEL DESARROLLO DE SISTEMAS.
Los IS grandes que abordan problemas estructurados, como los sistemas de contabilidad y de
nómina y las aplicaciones de soporte de la empresa, suelen concebirse, planearse, desarrollarse y mantenerse dentro de una estructura llamada el ciclo de vida del desarrollo de sistemas
(SDLC).
El método también se denomina desarrollo “en cascada” porque consiste en varias fases
distintas que se siguen en forma metódica, y los desarrolladores completan cada fase de modo
secuencial. Los desarrolladores no entregan segmentos del sistema antes de concretar el sistema
completo. Aunque distintos textos asignan nombres diversos a las diferentes fases y fases secundarias del SDLC o las organizan de manera un poco distinta, en términos generales, el proceso
sigue los mismos pasos. Si bien el SDLC es una metodología poderosa para el desarrollo de sistemas, las organizaciones a veces se ven forzadas a reducir los tiempos y saltarse un paso aquí o
allá. A veces, las presiones de tiempo, las decisiones monetarias y otros factores, conducen a los
desarrolladores a autorizar métodos diferentes para el desarrollo de sistemas.
El método SDLC supone que la vida de un IS comienza con una necesidad, seguida por una
valoración de las funciones que debe tener un sistema para atender dicha necesidad y termina
cuando los beneficios del sistema ya no sobrepasan sus costos de mantenimiento, en cuyo punto
comienza la vida de un sistema nuevo. Por lo tanto, el proceso se llama un ciclo de vida. Después
de la fase de planeación, el SDLC incluye cuatro fases principales: el análisis, el diseño, la implementación y el soporte. Las fases de análisis y de diseño se dividen en varios pasos, tal como se
describe en la descripción siguiente.
1. Fase de Análisis: La fase de análisis de sistemas es un proceso de cinco pasos diseñados para responder estas preguntas:
Investigación
¿Cuál es el proceso empresarial al que el sistema va a dar soporte?
¿Cuál oportunidad empresarial quiere usted que aproveche el sistema, cuáles problemas quiere que resuelva o cuál directiva debe satisfacerse?
Estudio de factibilidad técnica
¿Existe la tecnología para crear el sistema que quiere?
Estudio de factibilidad económica
¿Cuáles recursos necesita para implementar el sistema?
¿Los beneficios del sistema sobrepasan sus costos?
Estudio de factibilidad operativa
¿El sistema será utilizado en forma adecuada por los usuarios a quienes está dirigido (empleados, clientes, proveedores)?
¿El sistema será manejado a toda su capacidad?
Definición de los requerimientos
¿Cuáles características pretende que tenga el sistema?
¿Cuáles interfaces tendrá el sistema con otros sistemas?
1. Investigación:
El primer paso en el análisis de sistemas es la investigación, la cual determina si existe una necesidad real de un sistema y si el sistema se considera factible. Se integra un pequeño equipo formado por un representante del ejecutivo responsable, uno o dos analistas de sistemas y
representantes de las unidades empresariales que utilizarían el sistema nuevo o que serán afectadas por él para realizar una investigación preliminar rápida.
El equipo interroga a los empleados en sus estaciones de trabajo para conocer de manera directa el modo en que realizan actualmente sus deberes y los problemas con el sistema actual. Este
contacto directo con los usuarios permite a los trabajadores expresar sus ideas acerca del modo en
que les gustaría que funcionara un IS nuevo para mejorar su trabajo.
2. Estudio de factibilidad técnica:
Un IS nuevo es técnicamente factible si existen sus componentes o se pueden desarrollar con las
herramientas disponibles. El equipo también debe considerar los compromisos existentes de la
organización con el equipo de hardware, software y telecomunicaciones. Por ejemplo, si la compañía adquirió en forma reciente cientos de unidades de cierta computadora, no es probable que
la administración apruebe la compra de otro modelo de computadoras para una sola aplicación
nueva. Por lo tanto, la investigación debe determinar si el sistema propuesto funciona de manera
adecuada con el hardware existente.
3. Estudio de factibilidad económica:
Igual que cualquier proyecto, el desarrollo de un IS debe tener una justificación económica, de
modo que las organizaciones realizan un estudio de factibilidad económica. Es decir, durante la
vida del sistema, los beneficios deben sobrepasar los costos. Con este propósito, los analistas preparan un análisis costo/beneficio, el cual puede ser una hoja de cálculo que muestra todos los
costos efectuados por el sistema y todos los beneficios que se esperan de su operación.
4. Estudio de factibilidad operativa: El propósito del estudio de factibilidad operativa es determinar si el sistema nuevo se utilizará
como se pretende. De manera más específica, este análisis responde las preguntas siguientes:
¿El sistema se adaptará a la cultura de esta organización?
¿Todos los usuarios emplearán el sistema a toda su capacidad?
¿El sistema interferirá con las políticas de la empresa o las leyes vigentes?
5. Definición de los requerimientos
Cuando el análisis determina que el sistema propuesto es factible, se instala el equipo del proyecto. La administración o la empresa consultora nominan a un líder del proyecto que integra
un equipo para desarrollar el sistema hasta que esté preparado para ser entregado. El equipo
incluye analistas de sistemas, programadores y, a menudo, representantes del grupo de usuarios
propuesto.
2. Fase de Diseño.
Con una lista de requerimientos pormenorizada, el equipo del proyecto comienza el paso siguiente en el desarrollo de sistemas, el diseño del sistema nuevo. El propósito de esta fase es plantear los medios para cumplir todos los requerimientos empresariales detallados en el informe de
requerimientos. El diseño de sistemas comprende tres pasos:
una descripción de los componentes y cómo funcionarán, la construcción y la prueba del sistema.
Descripción de los componentes se convierte
en una descripción de cómo se adaptarán ciertos componentes para las necesidades específicas de
la organización y la construcción son los cambios reales en el código de programación.
Un diagrama de flujo de datos (DFD) sirve para describir el flujo de los datos en una operación
empresarial y emplea sólo cuatro símbolos para estos elementos: las entidades externas, los procesos, los almacenes de datos y la dirección en la cual fluyen los datos Entre las entidades externas están las personas y los grupos de personas ajenos al sistema, como
los clientes, los empleados, los otros departamentos de la organización u otras organizaciones.
Un proceso es cualquier evento o secuencia de eventos en la cual los datos se modifican o se afectan, como la transformación de los datos en información o la aplicación de los datos en la toma
de decisiones. Un almacén de datos es cualquier forma de datos inactivos, como un archivo o una
base de datos.
Lenguaje de Modelado Unificado (UML)
Debido a que cada vez más aplicaciones desarrolladas se orientan a objetos, se requería un nuevo
modo de describir el software deseado. Durante la década de 1970, se desarrollaron varios grupos
de diagramas, pero a fines de la década de 1990 surgió un estándar de facto: el UML. El Lenguaje
de Modelado Unificado (UML) es un estándar gráfico para apreciar, especificar y documentar el
software.
Construcción
Una vez elegidas las herramientas de desarrollo del software, comienza la construcción del sistema, el cual es programación, en gran medida. Los programadores profesionales traducen a
programas las entradas, las salidas y los procesos descritos en los diagramas de flujo de datos. El
esfuerzo suele tardar meses o incluso años (en cuyo caso, es posible que los usuarios no sean bien
atendidos debido a los cambios en las necesidades empresariales). Cuando se concluye un módulo de programa, se prueba. La prueba se realiza mediante un repaso ligero y una simulación.
Prueba del sistema
Si bien la simulación con cada módulo funciona como prueba, es importante probar el sistema
integrado completo. Se compara el sistema contra los requerimientos del sistema originalmente
definidos en la fase de análisis, al ejecutar por el sistema los datos normales. Se examina la calidad del resultado y se miden los tiempos de procesamiento para asegurar que se cumplen los
requerimientos originales.
3. Fase de Implementación
La implementación de un IS nuevo, también llamada entrega, consta de dos pasos: la conversión
y la capacitación. Aunque la capacitación puede venir antes que la conversión, si la capacitación
se hace en el trabajo, puede ocurrir después de la conversión. La conversión ocurre cuando una
operación pasa de emplear un sistema antiguo a emplear uno nuevo. La conversión es un momento difícil para una organización. Los operadores necesitan acostumbrarse a los sistemas nuevos y
aunque un sistema haya sido probado minuciosamente, la conversión puede contener algunas
sorpresas desagradables si ciertos defectos o problemas no se han descubierto con anticipación.
Es posible que se retrasen los servicios a otros departamentos y a los clientes y se pierdan datos.
Existen cuatro estrategias básicas de conversión para dirigir la transición
Conversión en paralelo
En la conversión en paralelo se utiliza el sistema antiguo junto con el nuevo durante un periodo
predeterminado. Esta duplicación reduce el riesgo, porque si falla el sistema nuevo, las operaciones no se detienen y la organización no sufre daños. Sin embargo, la conversión en paralelo es
costosa debido a los gastos, sobre todo el costo de la mano de obra, asociados con ejecutar dos
sistemas.
Conversión en fases
Los IS, sobre todo los grandes, se dividen en módulos funcionales, los cuales se ponen en operación uno a la vez, un proceso llamado conversión en fases. Por ejemplo, la conversión de un IS
para contabilidad se hace en fases y en ella se convierte primero el módulo de cuentas por cobrar,
después las cuentas por pagar, luego el libro mayor general y así en forma continua. Un sistema
de administración de la cadena de suministro se implementa un módulo a la vez: primero, el
módulo de pedidos del cliente; a continuación el módulo de embarques, después el módulo de
control del inventario y así en forma sucesiva, hasta el módulo de cobro. Este método en fases
también reduce el riesgo, aunque se retrasan los beneficios de aplicar el sistema integrado completo.
Conversión abrupta
En una conversión abrupta, también llamada conversión de corte rápido, se descarta el sistema antiguo y el nuevo se encarga de toda la operación empresarial para la cual fue desarrollado.
Esta estrategia es muy arriesgada, pero si tiene éxito, su costo es muy bajo, porque no se gastan
recursos en ejecutar dos sistemas en paralelo y se captan de inmediato los beneficios del sistema
nuevo completo.
Conversión mediante un piloto
Si más de una unidad empresarial va a utilizar el sistema nuevo, primero se introduce durante
un periodo en una sola unidad, en donde se abordan los problemas y el sistema se pule antes
de implementarlo en las demás unidades empresariales. Esta conversión de prueba también es
posible para los sistemas compartidos por muchos departamentos y lugares separados y ocurre
cada vez más a menudo debido a la creciente popularidad de las redes internas y externas.
4. Fase de Soporte
La función de los profesionales de la IT no termina con la entrega del sistema nuevo. Deben darle
soporte y asegurar que los usuarios lo emplean de manera satisfactoria. El soporte incluye dos
responsabilidades principales:
El mantenimiento y la ayuda a los usuarios.El mantenimiento
consiste en la depuración y la actualización (hacer cambios y adiciones) después de la implementación, lo cual incluye incorporar funciones que se consideraron al principio, pero después se
pospusieron para cumplir con las limitaciones de presupuesto y tiempo. Por lo general la actualización implica el mayor esfuerzo.
La depuración es la corrección de los defectos o problemas en los programas que no se descubrieron durante las pruebas. La actualización es revisar que el sistema cumpla con las cambiantes
necesidades empresariales que ocurren después de la fase de implementación. Por ejemplo, si
una compañía recopila datos personales para análisis de mercados, los administradores pueden
pensar emplear el IS para recopilar más datos, lo cual puede requerir campos nuevos en las bases
de datos.
El mantenimiento eficiente y eficaz de un sistema sólo es posible si se prepara una buena documentación mientras se desarrolla el sistema y si el código se escribe de una manera estructurada y
fácil de seguir. La documentación está formada por tres tipos principales: los libros impresos, los
documentos electrónicos y la documentación dentro del programa. Esta última cubre los comentarios no ejecutables en el código, los cuales sólo se ven al revisar el código fuente de la aplicación.
Se puede observar este tipo de documentación cuando se recupera el código fuente de muchas
páginas Web. La documentación dentro de un programa describe con brevedad lo que hace cada
módulo del programa y, a veces, quién lo desarrolló. La documentación impresa y electrónica se
prepara para los programadores, con el fin de que comprendan mejor cómo revisar el código y
para los usuarios, quienes pretenden aprender las diferentes funciones de la aplicación.
INTEGRACIÓN DE LOS SISTEMAS.
Las empresas deben luchar a menudo con ambientes altamente distribuidos y heterogéneos llenos de aplicaciones para tareas especiales, los cuales no se pueden consultar mediante los sistemas utilizados para otras tareas. Estos sistemas distintos no “se hablan” porque se ejecutan en sistemas operativos diferentes (o, como dicen los profesionales de los IS, en plataformas distintas).
Gran parte de lo que hacen los profesionales de la IT es la integración de sistemas, más que el
análisis y el desarrollo de un IS independiente.
La integración de sistemas atiende las necesidades de información de una organización completa o, cuando menos, de una división importante
de ella. Los analistas consideran los IS existentes, aunque a menudo disparejos y preparan un
plan para integrarlos de modo que los datos fluyan con más facilidad entre las diversas unidades
de la organización y los usuarios puedan consultar diferentes tipos de datos mediante una interfaz común.
En consecuencia, muchas de las empresas de servicios de IS se llaman a sí mismas
integradores de sistemas. La integración de un sistema se ha vuelto cada vez más importante,
sobre todo porque cada vez más IS se conectan a sitios Web, porque se integran más bases de
datos heredadas a las nuevas aplicaciones de una empresa como los sistemas SCM y ERP y por
la creciente conexión de los IS entre las organizaciones. Los sistemas
heredados son sistemas antiguos que las organizaciones deciden seguir usando porque la inversión en un sistema nuevo no justificaría las mejoras o porque los sistemas antiguos tienen ciertas
ventajas que no se pueden obtener con los sistemas más recientes.
La tecnología nueva casi siempre mejora la vida. Pero
también tiene efectos indeseables. Un ejemplo de
esto fueron las máquinas que eliminaban la mano de
obra e impulsaron la revolución industrial (con lo cual
comenzaron los horarios laborales de 16 horas y la
mano de obra infantil bajo condiciones deplorables),
y también ocurre con la tecnología de la información.
Piense en la dicha de la IT: vuelve nuestro trabajo
más productivo porque con unos cuantos teclazos
indicamos a la computadora que calcule e imprima
lo que una persona tardaría muchas horas en realizar.
Aprendemos mediante tecnologías como las clases
multimedia ofrecidas en línea. Abre nuevas oportunidades económicas como el comercio con clientes
en el extranjero a través de Internet. Vuelve el mundo
más pequeño al permitir a las personas colaborar y
socializar a través de grandes distancias por redes
como la Web. Democratiza la comunidad empresarial
al acercar los recursos empresariales importantes a
las empresas establecidas y nuevas.
La tecnología de información hacen que surjan nuevas cuestiones de ética, tanto para
los individuos como para las sociedades porque crean oportunidades de intenso
cambio social el hacer más accesible la circulación de la información puede ser
fuente de muchos beneficios, pero al mismo tiempo esta crea nuevas
oportunidades para violentar nuestra privacidad, lo que amenaza la distribución
vigentes de poder , riqueza, derechos y obligaciones, es así que la protección
de esta se a convertido en un gran problema ético se debe tener presente los
siguientes retos gerenciales:
Privacidad del cliente. La posibilidad de recopilar,
conservar, manipular y transferir datos de manera
poco costosa y rápida permite a las personas y
a las organizaciones reunir millones de registros
personales. Al visitar un sitio Web comercial, es
probable que el sitio instale un archivo pequeño,
una “cookie”, en el disco duro de su computadora.
Privacidad de los empleados. La IT ayuda a
los empleadores a vigilar su personal, no sólo
a través de una ubicua cámara de vidrio, sino
también mediante las computadoras que pone a
su disposición. Los patrones sienten que tienen
derecho a vigilar lo que escriben los empleados,
su correo electrónico, los sitios Web que visitan y
todos los detalles de su trabajo mientras realizan sus actividades. De modo que, aunque la IT
aumenta la productividad, puede violar la privacidad y crear tensión.
Libertad de expresión. La Web abre oportunidades para muchas actividades que las personas
consideran indeseables, como la difusión de
imágenes violentas y pornográficas y la difusión
de trabajo digitalizado copiado de manera ilegal.
Casi cualquiera puede convertirse en editor. Si
alguien publica calumnias sobre su grupo étnico,
¿quiere que intervenga el gobierno y las prohíba?
Y, si un gobierno legisla, ¿puede imponer sus
leyes en una red que cruza muchas fronteras?
Molestias en línea. El correo electrónico es tan
popular porque permite transferir ideas y trabajo
creativo con facilidad, rapidez y a bajo costo. Sin
embargo, cada día encontramos más buzones
saturados con mensajes no solicitados o publicidad no deseada, lo cual representa 80% de todo el correo electrónico.
Profesionalismo en la IT. Los especialistas en IT
desempeñan una función cada vez más importante
en la vida de las personas y en las operaciones de
las organizaciones. Los sistemas de informaciónque desarrollan y conservan afectan tremendamente su bienestar físico y financiero.
Problemas éticos y
sociales relacionados con los sistemas.
La ética se refiere a los principios morales que cada individuo puede usar para
tomar decisiones que guíen su conducta, una nueva tecnología dará paso a una
nueva cuestión ética cuya decisión implica una responsabilidad personales es
decir acepta los costos y beneficios de nuestra decisión, la responsabilidad
formal que implica quien realizo las acciones es decir quien debe rendir
cuentas y la responsabilidad legal que es una característica de los sistemas
políticos.
¿Qué es la privacidad?.
En el contexto de la información, la privacidad es su derecho a controlar la
información sobre sí mismo. Por ejemplo, usted
conserva su privacidad si se guarda para sí sus
calificaciones universitarias, antecedentes médicos, o el nombre de la persona con quien cenó
anoche. Quien recibe tal información sin el permiso de usted viola su privacidad
Cinco dimensiones
morales de la era de la información.
Derechos y
obligaciones de información: ¿Qué derechos de información tienen los individuos
y las organizaciones respecto a la información acerca de sí mismos? ¿Qué pueden
proteger? ¿Qué obligaciones tienen los individuos y las organizaciones en lo
concerniente a esta información?.
Derechos de
propiedad: ¿Cómo se protegerán los derechos tradicionales de propiedad
intelectual en una sociedad digital en la que es difícil rastrear y justificar
la propiedad, y es muy fácil hacer caso omiso de tales derechos?
Responsabilidad
formal y control: ¿Quiñen puede rendir cuentas y hacerse responsable por los
daños a los derechos de información y propiedad individuales y colectivos?.
Calidad del Sistema:
¿Qué estándares de calidad de datos y sistemas se deben exigir para proteger
los derechos individuales y la seguridad de la sociedad?
Calidad de Vida:
¿Qué valores deben preservarse en una sociedad basada en la información y los
conocimientos? ¿Qué instituciones deben ser protegidas contra violaciones? ¿Qué
valores y prácticas culturales apoya la nueva tecnología de información?
Antes de analizar
estas dimensiones, se repasarán brevemente las principales tendencias
tecnológicas, estas han intensificado las preocupaciones éticas, por lo que
surgen las tensiones éticas que tienen cuatro tendencias tecnológicas:
1. La duplicación de capacidad de cómputo.
2. Los adelantos en las técnicas de almacenamiento de datos y la constante baja
de los costos.
3. Los adelantos en las técnicas de extracción de datos de base de datos.
4. Los adelantos en los trabajos por redes, incluyendo Internet.
Comunidades virtuales y ciberaislamiento.
El éxito de Internet y el increíble crecimiento del correo electrónico, ha aumentado la preocupación acerca
del potencial de las nuevas tecnologías de información y comunicación para debilitar las relaciones
humanas. Se teme que la red social del futuro podría ser un vasto océano compuesto de individuos aislados,
que, a modo de abejas humanas, interactúen con datos más que con personas. Es imprescindible lograr que
la "comunidad virtual" est é al servicio de las verdaderas comunidades humanas, y no que las sustituyan
Los ocho mandamientos de la recopilación y el
mantenimiento de los datos personales.
En una
sociedad libre, orientada a la mercadotecnia, es inconcebible no permitir a las organizaciones reunir
datos personales. ¿Qué pueden hacer las empresas que les sirva para proteger su privacidad? Tres
reglas sirven para evitar el uso inadecuado:
Propósito. Las compañías deben informar a las
personas que proporcionan información el propósito específico y exclusivo para el que conservan
los datos y sólo utilizarlos para otro propósito con
el consentimiento de la persona. Por ejemplo, esta
práctica puede proteger a los pacientes psiquiátricos de que sus compañías de seguros vendan
información sobre sus tratamientos.
Relevancia. Las empresas deben registrar y
emplear sólo los datos necesarios para cumplir
sus propios fines. Por ejemplo, el registro del
crédito de un solicitante no debe contener sus
opiniones políticas, porque esa información es irrelevante en las consideraciones de crédito y
sólo sería útil si se vendiera.
Exactitud. Las compañías deben corroborar
que los registros personales que conservan sean
exactos. Por ejemplo, muchos solicitantes de préstamos han tenido experiencias malas porque los
datos que conservan las compañías de crédito son
erróneos. Una introducción cuidadosa de los datos
y una verificación periódica mejoran la exactitud.
Vigencia. Las compañías deben asegurar que
todos los datos sobre una persona sean actuales.
Si no es posible asegurar esto, los datos deben
descartarse de manera periódica. La información desactualizada crea efectos muy negativos.
Por ejemplo, una persona desempleada debido
a una enfermedad tal vez no consiga un empleo,
aunque ya haya sanado.
Seguridad. Las compañías deben dar acceso a
los datos sólo a quienes sea necesario. Además
de las contraseñas, las huellas de una verificación
(las cuales identifican a todos los empleados que
consultan un registro personal y para qué propósito) son también eficaces como elementos de
seguridad.
Limitación del tiempo. Las compañías deben
conservar los datos sólo por el tiempo necesario.
Escrutinio. Las empresas deben establecer procedimientos para permitir a las personas revisar
sus registros y corregir las inexactitudes.
Registro único. Al utilizar una tecnología de registro, una compañía debe asegurar que ninguna
otra parte aproveche la tecnología para captar la
misma información. Por ejemplo, si un supermercado registra las compras individuales mediante
tecnología RFID, debe comprobar que las etiquetas RFID de los paquetes se inhabiliten tan pronto
el cliente abandona la tienda.
LAS DIMENSIONES MORALES DE LOS SISTEMAS DE INFORMACIÓN
Se debe diseñar un conjunto de políticas corporativas de conducta ética, para
cada una de las dimensiones morales. Esto con la finalidad de ayudar a los
individuos a tomar las decisiones correctas, las áreas de políticas son las
siguientes:
1. Derechos de
Información: Privacidad y libertad en una sociedad de información; la
tecnología y los sistemas de información amenazan la privacidad de los
individuos. Para esto se tiene que tomar en cuenta las cuestiones éticas,
sociales y políticas.
Cuestiones éticas La
cuestiones de ética en esta era de la información son las siguientes ¿en qué
condiciones debe invadir la privacidad de otros? ¿Qué justifica inmiscuirse en
la vida de otros mediante vigencia subrepticia, investigación de mercados o
cualquier otro mecanismo? ¿Se tiene que informar a las personas que se está
dando la información de historial crediticio para fines de selección de
empleados?
Cuestiones sociales
El aspecto social de la privacidad tiene que ver con el nacimiento de
expectativas de privación o normas de privacidad, así como actitudes públicas.
Cuestiones políticas
El lado político de la privacidad tiene que ver con el desarrollo de estatutos
que gobiernen las regiones entre quienes mantienen registros y los individuos.
2. Derechos de Propiedad: propiedad intelectual;la propiedad intelectual se
considera una propiedad intangible, creada por individuos o corporaciones que
está sujeta a protecciones bajo las leyes.
Secreto
industrial:Cualquier obra o producto intelectual elaborado para fines de
negocios, siempre que no se base en información del dominio público. La
limitación de la protección de los secretos industriales es que aunque
prácticamente todos los programas de software con cierta complejidad contienen
elementos únicos de algún tipo, es difícil impedir que las ideas del trabajo caigan
dentro del dominio público cuando el software se distribuye ampliamente.
Derecho de Autor:
Concesión otorgada por ley que protege a los creadores de una propiedad
intelectual contra el copiado por parte de otros con cualquier fin, durante un
periodo de 28 años.
Patente:Documento
legal que otorga al titular durante 17 años, un monopolio exclusivo sobre las
ideas en que se basa un invento. Está diseñada para asegurar que los inventores
de máquinas o métodos nuevos sean recompensados por su labor, mientras su
producto se usa ampliamente.
Ventajas y desventajas del trabajo a distancia.
VENTAJAS
DESVENTAJAS
Ahorro de tiempo y dinero.
Quienes están en casa no fomentan los lazos sociales ni la camaradería.
De su recamara a otra habitación equipada con una PC y una conexión a Internet de banda ancha.
Cuando usted trabaja en casa, se esfuerza más sin una compensación adicional.
Cuando completan su trabajo, lo envían por correo electrónico o lo colocan en un servidor remoto.
Quienes trabajan en casa comparten menos experiencias con otras personas
Oportunidades de empleo.
El trabajo a distancia puede fomentar el aislamiento.
Si necesitan hablar con los supervisores o colaboradores, utilizan sus computadoras para videoconferencias.
Por otra parte, se ha detectado que los patrones tienden a presionar a quienes trabajan a distancia para que se esfuercen más que los trabajadores de oficina.
El trabajo a distancia va en aumento.
Por una parte, el trabajo a distancia permite la actividad de personas que no podrían hacerlo de otro modo, como los profesionales de cierta edad y personas discapacitadas.
Si necesitan datos de la oficina, se conectan a la red interna de su empresa mediante software VPN y recuperan la información requerida.
En una oficina, un empleado trabaja cierta cantidad de horas, pero quien trabaja en su casa no tiene un horario definido. El patrón supone que su horario laboral es de 24 horas.
Enfermedades
relacionadas por Computadoras
Lesión por tensión
repetitiva (RSI). Enfermedad ocupacional que se presenta cuando se obliga a
grupos musculares a efectuar acciones repetitivas con altas cargas de impacto o
miles de repeticiones con cargas de bajo impacto.
Síndrome de Túnel
del carpo (CTS). Tipo de RSI en el que la presión sobre el nervio mediano que
pasa por la estructura ósea “túnel del carpo” de la muñeca produce dolor.
Síndrome de visión
de computadora (CVS). Condición de tensión ocular relacionada con el uso de
pantallas de computadora, cuyos síntomas incluyen dolores de cabeza, visión
borrosa y ojos resecos e irritados.
Tecnoestrés. Tensión
inducida por el uso de computadoras, cuyos síntomas incluyen fastidio,
hostilidad hacia las personas, impaciencia y nerviosismo.
Es obligación moral de un patrón comunicar a los empleados tales riesgos y ofrecer un ambiente que los reduzca. Reducir las “lesión es de la era de la información”:
a) Instalando equipo ergonómico
b) Capacitando a los empleados en la utilización de las computadoras
c) Imponiendo descansos periódicos para las actividades repetitivas como teclear. Los
descansos evitan las RSI y la tensión ocula
Acciones Gerenciales: un código de
ética corporativo; consiste en desarrollar un conjunto de normas éticas
específicas para sistemas de información en cada una de las 5 dimensiones
morales:
Derechos y
obligaciones de información (privacidad del correo electrónico y monitoreo del
lugar de trabajo).
Derechos y
obligaciones de propiedad (licencia de software, propiedad de los datos).
Responsabilidad
formal y control (se designa a una sola persona, responsable de todo el sistema
de información).
Calidad del sistema
(Niveles generales de la calidad de los datos y errores del sistema que se
puede tolerar).
Calidad de vida (El
propósito de los sistemas es mejorar la calidad de vida de los clientes y
empleados).
La piratería del software.
Es probable que la piratería del software, el copiado
ilegal del software, sea uno de los delitos más difundidos. La piratería del software adopta varias formas:
hacer copias de una sola edición pagada del software.
descargar software de un sitio Web sin pagar por ello
o copiar el software mediante el uso de aplicaciones de punto a punto.
utilizar una copia con licencia
para instalar una aplicación en varias computadoras.
aprovechar las ofertas de actualización sin pagar por
una copia legal de la versión actualizada.
emplear para
propósitos comerciales copias adquiridas con descuentos para uso educativo o personal.
utilizar en
casa una copia adquirida por una compañía bajo una
licencia de uso empresarial.
La industria del software
estableció dos organizaciones para proteger a los
desarrolladores de software de la piratería: la Business
Software Alliance (BSA) y la Software & Information
Industry Association (SIIA). Las dos organizaciones
fueron establecidas por las principales compañías de
software y tienen el apoyo de la mayoría de las empresas de desarrollo de software del mundo. Ambas
organizaciones tienen sitios Web que alientan a todos
a informar el uso del software pirata. En ocasiones,
las organizaciones patrocinan estudios que calculan la
proporción y el daño financiero que provoca la piratería en diversas regiones del mundo.
La tecnología de la información como ayuda.
Rastrea a los criminales y terroristas, pero también los ayuda en sus esfuerzos. La tecnología sirve para proteger la privacidad y otros derechos civiles, pero también es útil para violar tales derechos.
El creciente peligro del terrorismo y el esfuerzo continuo de los gobiernos para reducir los delitos relacionados con drogas y de otro tipo condujo al uso controversial o abuso, de la IT. Al interceptar las comunicaciones, las agencias de cumplimiento de la ley necesitan la cooperación de un tercero, como una empresa telefónica o proveedores de servicios de Internet (ISP)
Realidad virtual e inteligencia artificial
La problemática de la realidad virtual (RV) no hace principalmente referencia a si ella representa bien o no
la realidad. Se refiere fundamentalmente al peligro de que en una posible representación de la RV, se realice
una selección de ciertos valores o intereses a expensas de otros. Por su parte, la inteligencia artificial supone
también unos planteamientos que tienen, en principio, consecuencias para la concepción ética del ser
humano.
Ciberalfabetización
Existe un gran problema con cómo ayudar a los usuarios a discriminar entre las fuentes de información y
con cómo evaluarlas para determinar si son verdaderas y reales. Algunos tienen un gran temor de que se esté
creando un mundo donde la capacidad de discernimiento moral e intelectual se vea aplastada por un mar de
información; por ello, es necesario ayudar a las personas a navegar exitosamente en este mar virtual. Las
aguas no exploradas del web deben conocerse. No basta la sola preocupación por los partidarios de la
pornografía infantil, el racismo, el terrorismo y las sectas satánicas. Las habilidades para orientarse
satisfactoriamente en la red ayudarán también a las personas a descubrir, usar y evaluar las fuentes de
información que posibiliten su desarrollo, tanto profesional como humano.
Todos sus movimientos quedan registrados.
El amplio uso de sistemas de administración de bases de datos junto con tecnologías Web permite a las
organizaciones recopilar, conservar y vender rápido
y a bajo precio vastas cantidades de datos personales privados. Ocurren millones de transacciones con
tarjeta de crédito en el mundo y cada una contiene
información privada.
Millones de elementos de datos
personales se dirigen a diario a las bases de datos de
las corporaciones a través de las llamadas de ventas
y las comprobaciones de crédito. A diario se reúnen
y actualizan millones de registros de clientes en la
Web. Para las empresas, tales datos son un recurso
importante; para las personas, esos grupos inmensos de datos y los usos que se les dan constituyen
una amenaza a un derecho humano fundamental: la
privacidad.
Administración de los sistemas
de información, 5a. ed.
Effy Oz